■SANSコメント

While we're on the topic of audio software, there's a 0-day exploit out today for Winamp 5.12 that allows
我々がオーディオソフトウェアのトピックに関している間に、今日許す Winamp 5.12に対して出ている0日間の偉業があります
remote code execution via a crafted playlist (.pls) file. The proof-of-concept exploit suggests using an
作りあげられた playlist (.pls)ファイルによってのリモートコード実行。 「コンセプトの証明」 exploit は使うことを示唆する
iframe to trigger a 'drive-by' attack on anyone unlucky enough to visit a website containing a malicious
限定してウェブサイトを訪問するほど十分不運な誰もに対する「車からの射撃」攻撃を引き起こす iframe 悪意があります
iframe; say, third-party advertisers and forum websites--the usual vectors for this sort of thing.
iframe ;例えば、サードパーティー広告主とフォーラムウェブサイト - この種類のことのためのいつものベクトル。
Secunia's got a nice writeup of it here. There may be a work-around involving disassociating playlists
Secunia はここでそれのすてきな writeup を持っています。 そこ(に・で) playlists を切り離すことを伴う回避策であるかもしれません
(.pls, .m3u, etc...) and their mime types from the Winamp application. Other suggestions are welcome.
(.pls 、 .m3u など...)と(彼・それ)らのパントマイム師は Winamp アプリケーションからタイプします。 他の提案は歓迎されます。


■実証コード

C:\Report\Exploite\C>winamp.exe 192.168.221.180

Winamp 5.12 Remote Buffer Overflow Universal Exploit
Bug discovered & exploit coded by ATmaCA
Web:
http://www.spyinstructors.com && http://www.atmacasoft.com
E-Mail:
atmaca@icqmail.com
Credit to Kozan

crafted.pls has been created in the current directory.


■テストページ

http://www.spyinstructors.com/atmaca/research/winamp_ie_poc.htm


■実行画面

テストページにアクセスすると電卓(calc.exe)を始動しました。


winmap