• =?iso-8859-1?q?una-al-dia_=2809/01/2009=29_Ejecuci=F3n_de_c=F3digo_a_tr

    From noticias@hispasec.com@2:341/201.99 to All on Sun Jan 11 04:15:00 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 09/01/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución de código a través del plugin gen_msn de Winamp
    ---------------------------------------------------------

    Se ha informado que existe una vulnerabilidad crítica en el plugin "Now playing" gen_msn para el reproductor Winamp, que podría permitir la
    ejecución remota de código.

    Este popular complemento de Winamp (con más de 750.000 descargas) es el
    que permite activar la funcionalidad "Lo que estoy escuchando" del
    sistema de mensajería instantánea de Microsoft Live Messenger. Dicha funcionalidad muestra como parte de nuestro apodo, el nombre del artista
    y la canción que se está reproduciendo en ese momento en Winamp.

    El fallo está causado por un desbordamiento de búfer basado en heap en gen_msn.dll, al intentar procesar una lista de reproducción (archivo
    .pls) especialmente manipulada que contenga entradas demasiado largas.

    Todavía no existe parche disponible y la vulnerabilidad ha sido
    confirmada con la aparición de un exploit público que afectaría a las
    versiones más recientes del plugin (gen_msn v.0.31) y del reproductor
    (Winamp 5.541).

    Se recomienda no abrir archivos pls no confiables y, a ser posible, deshabilitar el plugin hasta que esté disponible una nueva versión no vulnerable.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3730/comentar

    Más información:

    gen_msn Winamp Plugin '.pls' Playlist File Remote Heap Buffer Overflow Vulnerability
    http://www.securityfocus.com/bid/33159/info

    Winamp Plug-in Details: gen_msn
    http://www.winamp.com/plugins/details/144799


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    09/01/2008: Nuevos contenidos en la Red Temática CriptoRed (diciembre de 2007)
    http://www.hispasec.com/unaaldia/3364

    09/01/2007: Cuatro boletines de seguridad de Microsoft en enero
    http://www.hispasec.com/unaaldia/2999

    09/01/2006: Múltiples vulnerabilidades en Lotus Domino
    http://www.hispasec.com/unaaldia/2634

    09/01/2005: Vulnerabilidades en SOLDNER
    http://www.hispasec.com/unaaldia/2269

    09/01/2004: Gusanos con talón de Aquiles
    http://www.hispasec.com/unaaldia/1902

    09/01/2003: Versiones del gusano Lirva (alias Avril, Avron, Naith)
    http://www.hispasec.com/unaaldia/1537

    09/01/2002: Rebrote del falso virus "Sulfnbk.exe"
    http://www.hispasec.com/unaaldia/1172

    09/01/2001: Grave vulnerabilidad en servidores Oracle
    http://www.hispasec.com/unaaldia/807

    09/01/2000: Mitos sobre ICMP
    http://www.hispasec.com/unaaldia/439

    09/01/1999: Un nuevo troyano roba información
    http://www.hispasec.com/unaaldia/74


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)