Unglückliche Kombination: Internet Explorer 6 und Winamp 3

Wie in der Maling List BugTraq berichtet wird, führen die Programme Internet Explorer 6 und Winamp 3 zu Sicherheitsproblemen.
Nur ein Click

Ausführbare Dateien können beim Besuch einer Website übertragen und zur Ausführung gebracht werden. Man müsste also nur einen Link anklicken und könnte unabsichtlich einen Trojaner installieren.

.wal

Möglicherweise gefährliche, ausführbare Datei gelangen deshalb so leicht auf den eigenen PC, weil "Skins" für WinAmp ohne zusätzliche Bestätigung geladen und gespeichert werden. Winamp Skins haben die Endung .wal. Wenn allerings eine HTML-Datei mit der selben Endung ausgestattet wird, speichert das Programm auch diese einfach an der angegeben Stelle im Verzeichnisbaum.

Wenn die so heruntergeladenen Datei ausführbaren Code enthält, erscheint zwar bei Microsofts Internet Explorer eine Warnmeldung, die HTML-Datei mit dem ausführbarem Code wird aber gestartet.

Schon frühere Versionen von WinAmp hatten dem Entdecker des Bugs zu folge mit dem selben Problem zu kämpfen. Eine Exploit-Demonstration des Problems finden Sie hier
 
Joa, aber ich schätze mal das 99% der Winamp-User diesen "Absoluten-Pfad" haben.

Achso viellecht könnte mir man einer der JS-Freaks den Quellcode etwas erörtern:
<html>

<body>

Waiting for 5 seconds..

<iframe src="amp.wal" style="display:none"></iframe>

<script language="javascript">

setTimeout("ExecuteFile()",5000);

function ExecuteFile() {

sHTML = 'file:///C:/Program%20Files/Winamp3/Skins/amp.wal';
sFeatures = 'dialogLeft: 0px; dialogTop: 0px; dialogWidth: 0px; dialogheight: 0px; status:no; unadorned:yes; help:no';
vReturnValue = window.showModelessDialog(sHTML, '', sFeatures)
}

</script>

</body>
</html>
 
Also ich habe gelernt, das man das meiste so wie es in Java steht hinehmen kann, indem man es ins deutsche übersetzt, es ist ja an vielen Stellen selbsterklärend und funktioniert auch so wie es da steht. z.B.
<script Language="javascript"... "setTimeout("ExecuteFile()",5000);">
Sprache=Javascript
Setze Zeit aus("führe Datei aus(), 5000 (<-- zeit),

glaub mir ich kann wirklich kein Java, bin mir aner sicher das dies sehr nah an die Fkt. herankommt. Die schwierigen Dinge da unten die man nicht so leicht entziffern kann, kann ich dir leider auch nicht sagen.
Aber im Prinzip kann man Java wie einen Text lesen (vor allem wenn man ein wenig c/c++ beherscht um einen Teil des Rests zu verstehen) :)

ich hoffe es hilft dir weiter, Brabax
 
joa,
wenn ich dann alles richtig verstanden habe sorgt das irframe dafür das die *.wal datei runtergeladen wird, das javascript sorgt dann dafür das die datei ausgeführt wird!
(1) Allerdings kann ich mir damit nicht vorstellen das man damit einen trojaner ausführen kann, denn wenn man eine *.exe in eine *.wal Datei unbenennt ist sie nicht mehr -"executable"- also ausführbar.

(2) Handelst es sich dabei nicht um den Bug des IE, der damals demonstriert wurde wie man über einen Link z. B. den Taschenrechner starten kann, der bereits durch einen entsprechenden Patch behoben wurde???
 
Ich glaube das die *.wal Dateien, durch Winamp (was ja glaub ich der Fehler ist) eben executable sind, bzw. werden.

Wenn es nicht so ist! -- es gab doch schon öfter die Möglichkeit *.exe Datein in andere executable Dateiformate umzuwandeln und zu verwenden. Das könnte hier doch auch der Fall sein, oder?
 
Ich glaube das die *.wal Dateien, durch Winamp (was ja glaub ich der Fehler ist) eben executable sind, bzw. werden.
Mh... nope, wenn ichs richtig verstanden habe ist der Fehler das. die *.wal Dateien einfach heruntergeladen werden ohne Nachfrage, das ist der Bug!

Nachtrag: Nach einer Rücksprache mit Mackz im IRC muss ich mich korregieren! Der Bug verursacht das die Datei *.wal heruntergeladen wird, und trotzt der Dateiumbenennung wieder executable ist.

mfg. Odin
 
Zurück
Oben