窓の杜Logo
NEWS (06/01/31 12:45)

「Winamp」v5.12以前に致命的な脆弱性が存在、最新版のv5.13で回避可能

プレイリスト処理でバッファ・オーバーフローが発生し、任意コードが実行される

「Winamp」v5.13
「Winamp」v5.13
 フランスのFrSIRTやデンマークのSecuniaなど複数のセキュリティベンダーは29〜30日(現地時間、以下同)、メディアプレイヤー「Winamp」v5.12以前に、リモートで任意のコードが実行される致命的な脆弱性が存在することを明らかにした。本脆弱性の深刻度は、FrSIRTでは4段階中最高の“Critical Risk”、Secuniaも5段階中最高の“Extremely critical”と判定している。この発表を受け、「Winamp」を開発する米Nullsoft, Inc.は30日、同脆弱性を修正したv5.13を緊急公開した。最新版のv5.13は、現在同社のホームページからダウンロードできる。

 今回明らかになった脆弱性は、細工の施されたPLS形式のプレイリストを処理する際にバッファ・オーバーフローが発生し、リモートで任意のコードが実行されてしまうというもの。実証コードも出回っているため、早急のアップデートが必要だ。


【著作権者】Nullsoft, Inc.
【対応OS】Windows 98/Me/2000/XP/Server 2003
【ソフト種別】フリーソフト
【バージョン】5.13(06/01/30)

□WINAMP.COM | Winamp.com: Media Player, Skins, Plug-ins, Videos, Songs, Riffs, Jams, Grooves
http://www.winamp.com/
□FrSIRT - Nullsoft Winamp Player <= 5.12 PLS File Handling Remote Buffer Overflow Exploit
http://www.frsirt.com/exploits/20060129.winamp0day.c.php
□Secunia - Advisories - Winamp Computer Name Handling Buffer Overflow Vulnerability
http://secunia.com/advisories/18649/
□Nullsoft Winamp Malformed Playlist File Handling Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/16410

(石川 敬峰)




トップページへ

Copyright ©2006 Impress Watch Corporation, an Impress Group company. All rights reserved.
編集部への連絡は お問い合わせはこちらをクリック まで