Nieuwe beveiligingsproblemen voor Winamp. De SecurityFocus mailinglist meldt dat de mediaspeler voor de tweede keer binnen drie maanden gevoelig is voor een buffer overflow. Standaard controleert Winamp bij het opstarten of er een nieuwe versie is uitgebracht, door te verbinden met de Winamp website. Echter, volgens de inzender van de exploit leidt een te grote respons van de server uiteindelijk tot een welbekende buffer overflow. De mogelijkheid is nog niet bevestigd door Nullsoft en een nieuwe versie van Winamp is ook nog niet uitgebracht. De auteur heeft een proof of concept aan zijn melding toegevoegd en geeft ook een levendige illustratie van hoe een typische aanval zou verlopen, waarvan hier een korte samenvatting:
- Attacker poisons nameserver cache
- Victim is now resolving www.winamp.com to attacker machine.
- Attacker fires up exploit as web daemon
- Attacker waits for connect-back by exploit
- Foolish winamp user opens winamp! Opens winamp, prepares for The Weather Girls - It's Raining Men.mp3
- BOOJAH!

Overigens lijkt het aannemelijk dat het uitschakelen van de optie 'Check for new versions of Winamp at startup' afdoende zou moeten zijn om de exploit totaal nutteloos te maken.
Onze dank gaat uit naar Verwijderd die de tip instuurde.