Vulnerabilidad en Winamp permite la ejecución de código
K-otik ha avisado -en
http://www.k-otik.net/bugtraq/08262004.Winamp.php-como - de que se ha publicado un exploit(*) que, aprovechando una vulnerabilidad crítica en las versiones 5.04 y anteriores del conocido reproductor multimedia Winamp, permite ejecutar código arbitrario. Entre otras características, Winamp soporta el uso de archivos "skins", que permiten cambiar el aspecto del interfaz gráfico del reproductor. En la práctica, el mencionado exploit utiliza un archivo con extensión ".wsz", formato que corresponde a un skin comprimido con ZIP, para provocar la ejecución de código arbitrario cuando el archivo es cargado por Winamp. El problema se agrava ya que es posible que la descarga y ejecución del fichero malicioso se realice a través de Internet Explorer con tan sólo visitar una web, sin que sea necesario que la víctima realice ningún tipo de acción. De momento no hay una actualización que corrija la mencionada vulnerabilidad en Winamp. Para evitar resultar afectados por ella se recomienda utilizar un antivirus actualizado, que sea capaz de detectar los códigos que aprovechan las vulnerabilidades más críticas utilizados por gusanos e intrusos. (*) Exploit: técnica o programa que aprovecha un fallo o hueco de seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática. |
Pues nada otro mas , y sigue y sigue.
|
La franja horaria es GMT +2. Ahora son las 20:11. |
Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate