• 论坛网址:https://dianbai.wiki(可微信分享)、https://0668.es、https://0668.cc(全加密访问)

Winamp发现危险漏洞,攻击代码已经出现 (1人在浏览)

注册
2004-08-28
帖子
3,260
反馈评分
0
点数
61
丹麦安全公司Secunia当地时间8月25日宣布在语音、视频播放软件“Winamp”中存在安全漏洞(英文)。只要使用Internet Explorer(IE)浏览做过手脚的Web网页,就可能突破Winamp的安全漏洞运行任意程序,且目前已经出现了突破这一安全漏洞的代码(程序)。补丁与修正版尚未公开。Secunia提出的对策是“使用其他产品”,同时不要接近可疑的Web网页也非常重要,Winamp用户务必引起注意。

  关于此次的安全漏洞,在销售商与用户等还没有公开相关信息之前,就已经出现了突破这一安全漏洞的代码(程序)。这些代码证明了安全漏洞的存在,也就是“0-day exploit”。从安全公司美国PivX Solutions向该公司邮件列表注册用户发送的邮件来看,至少在7月22日就已经出现了突破该安全漏洞的代码。

  导致此次安全漏洞的原因,是Winamp没有仔细检查压缩的皮肤文件(可改变Winamp外观等的文件,扩展名为wsz)。如果读取了做过手脚的皮肤文件,就可以随意执行放置在Web站点等的任意程序,执行程序时不会出现警告对话框等。

  另外,还通过IE自动向Winamp发送wsz文件。也就是说,只要浏览做过手脚的Web网页,就会向Winamp发送wsz文件,并通过wsz文件在Windows机器上运行被指定的可执行文件(病毒与间谍软件等)。现在互联网上已经公开了可执行任意文件的wsz文件与可读取该文件的HTML文件等。如果使用这些文件,制作“让Winamp用户执行任意程序的Web网页”非常容易。

  目前尚未公开补丁与修正版本。Secunia已经确认在安装了所有补丁与服务包的IE 6 + Windows XP SP1环境下,Winamp 5.04仍会受到影响。现在没有任何特别有效的对策,Secunia提出的对策是“使用其他产品”。

截稿时,5.05版Winamp已经公布并可下载,相信这个问题已经得到解决
 
WINAMP2的版本会有事吗?
 
不会啊・・
 

正在浏览此帖子的用户

后退
顶部