[ksoft] В плеере WinAmp выявлена критическая дыра
Привет, All!
В программном медиаплеере WinAmp найдена уязвимость.
Как отмечается в http://secunia.com/advisories/20722/
бюллетене датской компании Secunia, брешь позволяет
организовать DoS-атаку на удалённый компьютер или
выполнить на нём произвольный программный код.
Проблема связана с модулем in_midi.dll. Для организации
нападения необходимо вынудить жертву открыть файл в
формате MIDI со сформированным специальным образом
заголовком. Обработка такого файла уязвимым приложением
спровоцирует ошибку переполнения "кучи" (области памяти,
выделяемой программе для динамически размещаемых
структур данных) и последующий запуск кода.
Брешь, охарактеризованная критически опасной,
присутствует в плеере Winamp версий 5.x. Впрочем,
разработчики уже
http://www.winamp.com/player/version_history.php#5.24
выпустили модификацию программы с индексом 5.24, в которой
данная проблема устранена.
Между тем, выявлена уязвимость в девятой версии браузера
Opera, которую одноимённая норвежская компания
http://net.compulenta.ru/274128/
анонсировала всего три дня назад. По
http://securitytracker.com/alerts/2006/Jun/1016359.html
информации Security Tracker, ошибка может возникать при
обработке составленного особым образом параметра HREF
тега <a>. Дыра теоретически может использоваться
злоумышленниками с целью осуществления DoS-атак на
удалённые компьютеры. В Сети уже появился пример
вредоносного кода, позволяющий задействовать уязвимость.
Способов устранения проблемы в настоящее время не существует.