| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in NullSoft WinAmp bis 5.12 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente Playlist File Name Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-0476. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.
Details
WinAmp der Firma Nullsoft ist ein populäres Shareware-Produkt für Windows, das für das Abspielen von Multimedia-Dateien entwickelt wurde. ATmaCA veröffentlichte einen Exploit, der einen Pufferüberlauf in den Versionen bis 5.12 ausnutzt. Durch korrupte Dateinamen in Playlists lässt sich beliebiger Programmcode ausführen. Dazu ist das Überschreiben eines Puffers mit insgesamt 1040 bytes erforderlich. Als Workaround wird empfohlen, vorerst ein alternatives Produkt einzusetzen, bis eine aktualisierte Version erscheint. Ebenfalls wird empfohlen, auf den Download von pls-Dateien zu verzichten, diese eventuell gar mittels Application Gateway zu verbieten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24361), Exploit-DB (3422), Tenable (20826), SecurityFocus (BID 16410†) und OSVDB (22789†) dokumentiert. Die Schwachstellen VDB-27868 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 20826 (Winamp < 5.13 Playlist Handling Multiple Overflows) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38526 (Nullsoft Winamp Malformed Playlist File Handling Remote Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.
Die Schwachstelle ist ansich nichts weltbewegendes - Ein hohes Mass an Popularität hat sie jedoch erreicht, da sie trotzdem mehr oder weniger automatisiert umgesetzt werden kann und ein in Windows-Kreisen sehr populäres Produkt betrifft. Benutzer von WinAmp sind daher angehalten, dieses Problem zum eigenen Schutz im Auge zu behalten und bei Gelegenheit auf eine aktualisierte Software-Version upzugraden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: http://www.nullsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20826
Nessus Name: Winamp < 5.13 Playlist Handling Multiple Overflows
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Saint ID: exploit_info/winamp_playlist_file
Saint Name: Winamp playlist file buffer overflow
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: winamp_playlist_unc.rb
MetaSploit Name: Winamp Playlist UNC Path Computer Name Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: winamp.com
Snort ID: 15473
Snort Message: WEB-CLIENT Nullsoft Winamp m3u file player name handling buffer overflow attempt
Snort Pattern: 🔍
Suricata ID: 100000228
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
30.01.2006 🔍30.01.2006 🔍
30.01.2006 🔍
30.01.2006 🔍
31.01.2006 🔍
31.01.2006 🔍
31.01.2006 🔍
31.01.2006 🔍
05.02.2006 🔍
06.02.2006 🔍
23.06.2025 🔍
Quellen
Hersteller: nullsoft.comAdvisory: milw0rm.com⛔
Person: ATmaCA
Firma: atmacasoft.com
Status: Bestätigt
CVE: CVE-2006-0476 (🔍)
GCVE (CVE): GCVE-0-2006-0476
GCVE (VulDB): GCVE-100-2018
OVAL: 🔍
CERT: 🔍
X-Force: 24361 - Winamp .m3u and .pls file name buffer overflow, High Risk
SecurityFocus: 16410 - Nullsoft Winamp Malformed Playlist File Handling Remote Buffer Overflow Vulnerability
Secunia: 18649 - Winamp Three Playlist Parsing Buffer Overflow Vulnerabilities, Extremely Critical
OSVDB: 22789 - Winamp Playlist Processing File Tag Overflow
SecurityTracker: 1015552 - Winamp Buffer Overflow in Processing Playlist Files Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 10238 - Winamp Buffer Overflow via pls File with Long Filename, Medium
Vupen: ADV-2006-0361
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 06.02.2006 10:30Aktualisierung: 23.06.2025 02:06
Anpassungen: 06.02.2006 10:30 (101), 01.12.2016 12:31 (12), 12.03.2021 13:06 (3), 16.06.2024 19:43 (16), 20.01.2025 03:11 (5), 23.06.2025 02:06 (3)
Komplett: 🔍
Cache ID: 216:067:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.