Nullsoft WinAmp 2.x und 3.x IN_MIDI.DLL Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in NullSoft WinAmp 2.81/2.91/3.0/3.1 gefunden. Betroffen davon ist eine unbekannte Funktion in der Bibliothek IN_MIDI.DLL. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2003-0765. Umgesetzt werden kann der Angriff über das Netzwerk. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.

Detailsinfo

WinAmp der Firma Nullsoft ist ein populäres Shareware-Produkt für Windows, das für das Abspielen von Multimedia-Dateien entwickelt wurde. WinAmp 2.x und 3.x benutzt standardmässig ein Plugin namens IN_MIDI.DLL, um MIDI-Dateien abzuspielen. Die Version 3.01 und vorher beinhaltet einen Pufferüberlauf, den ein Angreifer durch das Setzen der "Track data size" auf 0xffffffff in der MIDI-Datei ausnutzen kann. Die Schwierigkeit beim Angriff besteht darin, dass er sich stets anders verhält, jenachdem welche Umstände gegeben sind (z.B. Drag und Drop, normales Öffnen der Datei, midiOut oder DirectMusic). Ebenfalls ist nicht genau vorhersehbar, wann der Pufferüberlauf wirklich greift. Dies kann einige Sekunden nach dem Öffnen der Datei oder erst nach dem Beenden von WinAmp sein. WinAmp 3.x lässt sich angeblich nicht konstruktiv ausnutzen; lediglich eine Denial of Service-Attacke ist somit möglich. Wie Thor Larholm in seiner Antwort auf Bugtraq schreibt, ist diese WinAmp-Schwachstelle auch remote durch HTML-Emails oder Webseiten ausnutzbar, sofern MIDI-Dateien automatisch in der Registry dem verwundbaren Player zugewiesen wurden. Ein funktionierender Exploit ist nicht bekannt - Die Vorgehensweise jedoch von Luigi Auriemma in seinem Bugtraq-Posting sehr genau erklärt. Ebenfalls weist er darauf hin, dass er die Entwickler von WinAmp frühzeitig mehrmals auf die Schwachstelle hingewiesen hat, diese jedoch nie reagiert hätten. Es ist zu erwarten, dass in einer kommenden Software-Version das Problem behoben sein wird. In der Zwischenzeit sollte man MIDI-Dateien mit einem anderen Player abspielen oder wenigstens auf WinAmp 3.0 updaten, um die Möglichkeit eines konstruktiven Angriffs auszuschliessen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13128), Exploit-DB (23124), SecurityFocus (BID 8567†), OSVDB (2529†) und Secunia (SA9694†) dokumentiert. Zusätzliche Informationen finden sich unter classic.winamp.com. Once again VulDB remains the best source for vulnerability data.

Einmal mehr eine Schwachstelle die demonstriert, dass auch harmlose und eher passiv erscheinende Software für konstruktive Angriffe ausgenutzt werden kann. Interessant an der besagten Lücke ist jedoch ihr Lebenszyklus bzw., dass Nullsoft sich bis zur Veröffentlichung der Schwachstelle nicht um sie gekümmert hat. Dies zeugt nicht wirklich von Kompetenz und Kundenfreundlichkeit.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍

Patch: winamp.com

Timelineinfo

08.09.2003 🔍
09.09.2003 +1 Tage 🔍
09.09.2003 +0 Tage 🔍
09.09.2003 +0 Tage 🔍
09.09.2003 +0 Tage 🔍
17.09.2003 +7 Tage 🔍
02.02.2025 +7809 Tage 🔍

Quelleninfo

Hersteller: nullsoft.com

Advisory: aluigi.altervista.org
Person: Luigi Auriemma
Status: Bestätigt

CVE: CVE-2003-0765 (🔍)
GCVE (CVE): GCVE-0-2003-0765
GCVE (VulDB): GCVE-100-268
X-Force: 13128 - Winamp MIDI plug-in could allow an attacker to execute code, High Risk
SecurityFocus: 8567 - NullSoft Winamp MIDI Plugin IN_MIDI.DLL Track Data Size Buffer Overflow Vulnerability
Secunia: 9694 - WinAMP MIDI File Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 2529 - Winamp IN_MIDI.DLL Plugin MIDI File Track Size Overflow

TecChannel: 955 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 09.09.2003 11:18
Aktualisierung: 02.02.2025 08:25
Anpassungen: 09.09.2003 11:18 (55), 13.12.2016 20:21 (19), 08.03.2021 17:19 (3), 02.02.2025 08:25 (23)
Komplett: 🔍
Cache ID: 216:740:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!