NullSoft WinAmp bis 5.12 Playlist Dateiname Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in NullSoft WinAmp bis 5.12 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente Playlist File Name Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-0476. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.

Detailsinfo

WinAmp der Firma Nullsoft ist ein populäres Shareware-Produkt für Windows, das für das Abspielen von Multimedia-Dateien entwickelt wurde. ATmaCA veröffentlichte einen Exploit, der einen Pufferüberlauf in den Versionen bis 5.12 ausnutzt. Durch korrupte Dateinamen in Playlists lässt sich beliebiger Programmcode ausführen. Dazu ist das Überschreiben eines Puffers mit insgesamt 1040 bytes erforderlich. Als Workaround wird empfohlen, vorerst ein alternatives Produkt einzusetzen, bis eine aktualisierte Version erscheint. Ebenfalls wird empfohlen, auf den Download von pls-Dateien zu verzichten, diese eventuell gar mittels Application Gateway zu verbieten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24361), Exploit-DB (3422), Tenable (20826), SecurityFocus (BID 16410†) und OSVDB (22789†) dokumentiert. Die Schwachstellen VDB-27868 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 20826 (Winamp < 5.13 Playlist Handling Multiple Overflows) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38526 (Nullsoft Winamp Malformed Playlist File Handling Remote Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Die Schwachstelle ist ansich nichts weltbewegendes - Ein hohes Mass an Popularität hat sie jedoch erreicht, da sie trotzdem mehr oder weniger automatisiert umgesetzt werden kann und ein in Windows-Kreisen sehr populäres Produkt betrifft. Benutzer von WinAmp sind daher angehalten, dieses Problem zum eigenen Schutz im Auge zu behalten und bei Gelegenheit auf eine aktualisierte Software-Version upzugraden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20826
Nessus Name: Winamp < 5.13 Playlist Handling Multiple Overflows
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Saint ID: exploit_info/winamp_playlist_file
Saint Name: Winamp playlist file buffer overflow

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: winamp_playlist_unc.rb
MetaSploit Name: Winamp Playlist UNC Path Computer Name Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: winamp.com

Snort ID: 15473
Snort Message: WEB-CLIENT Nullsoft Winamp m3u file player name handling buffer overflow attempt
Snort Pattern: 🔍

Suricata ID: 100000228
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

30.01.2006 🔍
30.01.2006 +0 Tage 🔍
30.01.2006 +0 Tage 🔍
30.01.2006 +0 Tage 🔍
31.01.2006 +0 Tage 🔍
31.01.2006 +0 Tage 🔍
31.01.2006 +0 Tage 🔍
31.01.2006 +0 Tage 🔍
05.02.2006 +5 Tage 🔍
06.02.2006 +1 Tage 🔍
23.06.2025 +7077 Tage 🔍

Quelleninfo

Hersteller: nullsoft.com

Advisory: milw0rm.com
Person: ATmaCA
Firma: atmacasoft.com
Status: Bestätigt

CVE: CVE-2006-0476 (🔍)
GCVE (CVE): GCVE-0-2006-0476
GCVE (VulDB): GCVE-100-2018

OVAL: 🔍

CERT: 🔍
X-Force: 24361 - Winamp .m3u and .pls file name buffer overflow, High Risk
SecurityFocus: 16410 - Nullsoft Winamp Malformed Playlist File Handling Remote Buffer Overflow Vulnerability
Secunia: 18649 - Winamp Three Playlist Parsing Buffer Overflow Vulnerabilities, Extremely Critical
OSVDB: 22789 - Winamp Playlist Processing File Tag Overflow
SecurityTracker: 1015552 - Winamp Buffer Overflow in Processing Playlist Files Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 10238 - Winamp Buffer Overflow via pls File with Long Filename, Medium
Vupen: ADV-2006-0361

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.02.2006 10:30
Aktualisierung: 23.06.2025 02:06
Anpassungen: 06.02.2006 10:30 (101), 01.12.2016 12:31 (12), 12.03.2021 13:06 (3), 16.06.2024 19:43 (16), 20.01.2025 03:11 (5), 23.06.2025 02:06 (3)
Komplett: 🔍
Cache ID: 216:067:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!