Vulnerability Bulletins |
Ejecución remota de código arbitrario en Winamp |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software |
Winamp 3.x Winamp 5.x |
Description |
|
Se ha encontrado una vulnerabilidad en Winamp que puede ser explotada comprometiendo el sistema debido a que no hay restricciones suficientes en los archivos de interfaces de Winamp (.wsz). Utilizando una interfaz diseñada especialmente, desde un sitio web malicioso se podría ejecutar código arbitrario. Un documento XML en un archivo de interfaz de Winamp puede referenciar a un documento HTML utilizando la opción "browser" y ejecutarlo en la "Zona local del ordenador". |
|
Solution |
|
Actualmente no existen parches disponibles. | |
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
Secunia Advisory SA12381 http://secunia.com/advisories/12381/ |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-08-30 |