QR code per la pagina originale

Winamp, il pericolo proviene dalle playlist .m3u

Secunia segnala una grave falla in Winamp, tale per cui l'exploit risulta attuabile semplicemente tramite l'uso di playlist .m3u malformate. L'exploit permette l'esecuzione di codice da remoto. Con l'upgrade alla versione 5.0.6 il problema è risolto.

,

Un nuovo pericolo per l’utenza web arriva dal noto lettore Winamp. Secunia segnala infatti la scoperta (firmata Brett Moore) di una falla grave all’interno del software tale per cui un eventuale exploit può permettere l’esecuzione di codice (dunque, sullo stile del recente Bofra, è possibile ad esempio installare trojan, dialer e quant’altro sul sistema vittima dell’attacco).

La vulnerabilità è stata segnalata all’interno del file IN_CDDA.dll. L’alta pericolosità del bug è insita soprattutto nella facilità di attuazione di un eventuale exploit: per attaccare un utente dotato di Winamp è infatti sufficiente creare ad arte una apposita playlist .m3u e metterla a disposizione su un sito. Chi provasse ad aprire tale playlist verrebbe inesorabilmente colpito, con tutte le conseguenze del caso.

La falla è stata segnalata all’interno della versione 5.0.5. L’avviso indica esplicitamente come tale versione sia l’unica testata, ma la vulnerabilità risulta essere più che probabile anche nelle precedenti versioni del software. La raccomandazione è dunque quella di effettuare l’upgrade all’ultima versione rilasciata, ovvero la 5.0.6 del 18/11/04.