Nullsoft WinAmp bis bis 5.091 ID3v2-Tag Artist-Feld lange Eingabe Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in NullSoft WinAmp 5.03a/5.09/5.091/5.093 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente ID3v2 Tag Handler. Durch die Manipulation des Arguments Artist durch Long String kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-2310 bekannt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.
Details
WinAmp der Firma Nullsoft ist ein populäres Shareware-Produkt für Windows, das für das Abspielen von Multimedia-Dateien entwickelt wurde. Leon Juranic entdeckte eine Pufferüberlauf-Schwachstelle in Nullsoft WinAmp bis bis 5.091. Durch eine überlange Eingabe im Artist-Feld eines ID3v2-Tags kann beliebiger Programmcode ausgeführt werden. Es sind keine genauen technischen Details oder ein Exploit zur Schwachstelle bekannt. Nullsoft hat verlauten lassen, dass in Bälde ein Patch das Problem adressieren wird. Zwischenzeitlich wird die Nutzung eines alternativen Produkts empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (19217), SecurityFocus (BID 14276†), OSVDB (17897†), Secunia (SA16077†) und SecurityTracker (ID 1014483†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1109, VDB-1111, VDB-1110 und VDB-1108. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 18.07.2005 ein Plugin mit der ID 19217 (Winamp < 5.093 Malformed ID3v2 Tag Handling Buffer Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119385 (Winamp ID3v2 Tag Handling Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.
Einmal mehr eine Schwachstelle die demonstriert, dass auch harmlose und eher passiv erscheinende Software für konstruktive Angriffe ausgenutzt werden kann.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: http://www.nullsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19217
Nessus Name: Winamp < 5.093 Malformed ID3v2 Tag Handling Buffer Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: winamp.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
22.06.2005 🔍14.07.2005 🔍
14.07.2005 🔍
15.07.2005 🔍
15.07.2005 🔍
15.07.2005 🔍
15.07.2005 🔍
15.07.2005 🔍
18.07.2005 🔍
19.07.2005 🔍
19.07.2005 🔍
19.07.2005 🔍
06.12.2005 🔍
30.06.2025 🔍
Quellen
Hersteller: nullsoft.comAdvisory: security.lss.hr
Person: Leon Juranic
Firma: LSS Security Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-2310 (🔍)
GCVE (CVE): GCVE-0-2005-2310
GCVE (VulDB): GCVE-100-1626
SecurityFocus: 14276 - Nullsoft Winamp Malformed ID3v2 Tag Buffer Overflow Vulnerability
Secunia: 16077 - Winamp ID3v2 Tag Handling Buffer Overflow Vulnerability, Highly Critical
OSVDB: 17897 - Winamp MP3 ID3v2 Tag Handling Overflow
SecurityTracker: 1014483 - Winamp MP3 ID3v2 Tag Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 9872 - Winamp Buffer Overflow Arbitrary Code Execution via an MP3 File, Medium
Vupen: ADV-2005-1106
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 15.07.2005 16:53Aktualisierung: 30.06.2025 05:59
Anpassungen: 15.07.2005 16:53 (87), 13.12.2016 20:27 (15), 11.03.2021 19:05 (2), 30.06.2025 05:59 (20)
Komplett: 🔍
Cache ID: 216:15C:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.