| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in NullSoft WinAmp 2.81/2.91/3.0/3.1 gefunden. Betroffen davon ist eine unbekannte Funktion in der Bibliothek IN_MIDI.DLL. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2003-0765. Umgesetzt werden kann der Angriff über das Netzwerk. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente durch eine alternative Komponente auszutauschen.
Details
WinAmp der Firma Nullsoft ist ein populäres Shareware-Produkt für Windows, das für das Abspielen von Multimedia-Dateien entwickelt wurde. WinAmp 2.x und 3.x benutzt standardmässig ein Plugin namens IN_MIDI.DLL, um MIDI-Dateien abzuspielen. Die Version 3.01 und vorher beinhaltet einen Pufferüberlauf, den ein Angreifer durch das Setzen der "Track data size" auf 0xffffffff in der MIDI-Datei ausnutzen kann. Die Schwierigkeit beim Angriff besteht darin, dass er sich stets anders verhält, jenachdem welche Umstände gegeben sind (z.B. Drag und Drop, normales Öffnen der Datei, midiOut oder DirectMusic). Ebenfalls ist nicht genau vorhersehbar, wann der Pufferüberlauf wirklich greift. Dies kann einige Sekunden nach dem Öffnen der Datei oder erst nach dem Beenden von WinAmp sein. WinAmp 3.x lässt sich angeblich nicht konstruktiv ausnutzen; lediglich eine Denial of Service-Attacke ist somit möglich. Wie Thor Larholm in seiner Antwort auf Bugtraq schreibt, ist diese WinAmp-Schwachstelle auch remote durch HTML-Emails oder Webseiten ausnutzbar, sofern MIDI-Dateien automatisch in der Registry dem verwundbaren Player zugewiesen wurden. Ein funktionierender Exploit ist nicht bekannt - Die Vorgehensweise jedoch von Luigi Auriemma in seinem Bugtraq-Posting sehr genau erklärt. Ebenfalls weist er darauf hin, dass er die Entwickler von WinAmp frühzeitig mehrmals auf die Schwachstelle hingewiesen hat, diese jedoch nie reagiert hätten. Es ist zu erwarten, dass in einer kommenden Software-Version das Problem behoben sein wird. In der Zwischenzeit sollte man MIDI-Dateien mit einem anderen Player abspielen oder wenigstens auf WinAmp 3.0 updaten, um die Möglichkeit eines konstruktiven Angriffs auszuschliessen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13128), Exploit-DB (23124), SecurityFocus (BID 8567†), OSVDB (2529†) und Secunia (SA9694†) dokumentiert. Zusätzliche Informationen finden sich unter classic.winamp.com. Once again VulDB remains the best source for vulnerability data.
Einmal mehr eine Schwachstelle die demonstriert, dass auch harmlose und eher passiv erscheinende Software für konstruktive Angriffe ausgenutzt werden kann. Interessant an der besagten Lücke ist jedoch ihr Lebenszyklus bzw., dass Nullsoft sich bis zur Veröffentlichung der Schwachstelle nicht um sie gekümmert hat. Dies zeugt nicht wirklich von Kompetenz und Kundenfreundlichkeit.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: http://www.nullsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: winamp.com
Timeline
08.09.2003 🔍09.09.2003 🔍
09.09.2003 🔍
09.09.2003 🔍
09.09.2003 🔍
17.09.2003 🔍
02.02.2025 🔍
Quellen
Hersteller: nullsoft.comAdvisory: aluigi.altervista.org
Person: Luigi Auriemma
Status: Bestätigt
CVE: CVE-2003-0765 (🔍)
GCVE (CVE): GCVE-0-2003-0765
GCVE (VulDB): GCVE-100-268
X-Force: 13128 - Winamp MIDI plug-in could allow an attacker to execute code, High Risk
SecurityFocus: 8567 - NullSoft Winamp MIDI Plugin IN_MIDI.DLL Track Data Size Buffer Overflow Vulnerability
Secunia: 9694 - WinAMP MIDI File Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 2529 - Winamp IN_MIDI.DLL Plugin MIDI File Track Size Overflow
TecChannel: 955 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 09.09.2003 11:18Aktualisierung: 02.02.2025 08:25
Anpassungen: 09.09.2003 11:18 (55), 13.12.2016 20:21 (19), 08.03.2021 17:19 (3), 02.02.2025 08:25 (23)
Komplett: 🔍
Cache ID: 216:740:103
Once again VulDB remains the best source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.