Se han descubierto varias vulnerabilidades en Winamp que pueden permitir la ejecución de código arbitrario.
Winamp es uno de los reproductores de audio y vídeo más populares para la plataforma Windows, aunque también está disponible para otras como Mac y Android. Winamp soporta una gran cantidad de formatos multimedia, entre los que se encuentran MID, MIDI, MP1, MP2, MP3, MP4, AAC, Ogg Vorbis, WAV, WMA, CDA, KAR (Karaoke), AVI, MPEG y NSV.
Se han publicado varias vulnerabilidades que afectan a diferentes plugins de Winamp en su versión 5.621 y anteriores. Dichas vulnerabilidades son las siguientes:
* Un error en “in_midi” al manejar el valor “iOffsetMusic” en la cabecera de archivos de audio CMF (Creative Music Format), puede provocar un desbordamiento de memoria intermedia basada en heap. Un atacante remoto podría aprovechar esta vulnerabilidad para ejecutar código arbitrario a través de un archivo .CMF especialmente manipulado.
* Un error de desbordamiento de memoria intermedia basada en heap en en “in_mod” al manejar el valor “channels” en la cabecera de archivos AMF (Advanced Module Format). Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de un archivo .AMF especialmente manipulado.
* Un error en “in_nsv” al manejar el valor “toc_alloc” en la cabecera de archivos de vídeo NSV (Nullsoft Streaming Video) puede provocar un desbordamiento de memoria intermedia basada en heap, permitiendo a un atacante remoto la ejecución de código arbitrario a través de un archivo .NSV especialmente manipulado.
Estas vulnerabilidades no tienen asignado ningún identificador CVE.
Se encuentra disponible para su descarga desde la página oficial de Winamp, la versión 5.622 que corrige estas vulnerabilidades.
Fuente: hispasec.com
Winamp 5.622 Released
http://forums.winamp.com/showthread.php?t=332010
http://forums.winamp.com/showthread.php?t=332010