Le très célèbre lecteur de mp3 Winamp de NullSoft/AOL est victime d’une faille qualifiée d’extrêmement critique. Découverte par Silent et relayée par le site de Secunia, la vulnérabilité permettrait à un pirate de lancer n’importe quel programme à l’insu de l’utilisateur.
La faille se situe dans le système de ‘skins’ (ces habillages qui modifient l’interface) utilisé par Winamp et téléchargeables un peu partout. Le problème serait dû à des restrictions insuffisantes sur les fichiers compressés des skins de Winamp (.wsz), et plus particulièrement à un manque de sécurité dans l’architecture XML employée. Ce qui permet d’exécuter un programme inséré dans la ‘skin’. « La faille peut être exploitée par un site web malveillant qui utiliserait une ‘skin’ Winamp conçue spécialement pour placer et exécuter des programmes arbitraires », explique Secunia, avant d’ajouter que « la vulnérabilité peut être exploitée sans interaction avec l’utilisateur dans un environnement Internet Explorer ». Selon ces spécialistes, la faille est déjà largement exploitée par les concepteurs de modules espions ou spywares’ et répandue à travers les réseaux IRC pour introduire ces modules ou autres virus/vers sur certains ordinateurs. L’ensemble des versions 3.x et 5.x de Winamp sont concernées. Il n’y a pas encore de ‘patch’. Secunia conseille d’utiliser un autre produit.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…