|
|
NEWS
(06/01/31 12:45)
|
|
「Winamp」v5.12以前に致命的な脆弱性が存在、最新版のv5.13で回避可能
プレイリスト処理でバッファ・オーバーフローが発生し、任意コードが実行される
|
「Winamp」v5.13 |
フランスのFrSIRTやデンマークのSecuniaなど複数のセキュリティベンダーは29~30日(現地時間、以下同)、メディアプレイヤー「Winamp」v5.12以前に、リモートで任意のコードが実行される致命的な脆弱性が存在することを明らかにした。本脆弱性の深刻度は、FrSIRTでは4段階中最高の“Critical Risk”、Secuniaも5段階中最高の“Extremely critical”と判定している。この発表を受け、「Winamp」を開発する米Nullsoft, Inc.は30日、同脆弱性を修正したv5.13を緊急公開した。最新版のv5.13は、現在同社のホームページからダウンロードできる。
今回明らかになった脆弱性は、細工の施されたPLS形式のプレイリストを処理する際にバッファ・オーバーフローが発生し、リモートで任意のコードが実行されてしまうというもの。実証コードも出回っているため、早急のアップデートが必要だ。
【著作権者】Nullsoft, Inc.
【対応OS】Windows 98/Me/2000/XP/Server 2003
【ソフト種別】フリーソフト
【バージョン】5.13(06/01/30)
□WINAMP.COM | Winamp.com: Media Player, Skins, Plug-ins, Videos, Songs, Riffs, Jams, Grooves
http://www.winamp.com/
□FrSIRT - Nullsoft Winamp Player <= 5.12 PLS File Handling Remote Buffer Overflow Exploit
http://www.frsirt.com/exploits/20060129.winamp0day.c.php
□Secunia - Advisories - Winamp Computer Name Handling Buffer Overflow Vulnerability
http://secunia.com/advisories/18649/
□Nullsoft Winamp Malformed Playlist File Handling Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/16410
(石川 敬峰)
|
|
|