В распространенном программном медиаплеере Winamp выявлена новая уязвимость. Дыра теоретически позволяет получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные действия. Проблема связана с обработкой составленных определенным образом плейлистов в формате PLS. Для реализации атаки злоумышленнику необходимо вынудить жертву открыть PLS-файл, содержащий чрезмерно длинную последовательность символов в имени компьютера (около 1040 байт). Файл можно, например, разместить на веб-сайте в интернете или прислать пользователю по электронной почте. Обработка такого плейлиста спровоцирует ошибку переполнения буфера и последующий запуск вредоносного программного кода. Брешь присутствует в медиаплеере Winamp версии 5.12 и, возможно, других модификациях приложения. Датская компания Secunia присвоила уязвимости максимально возможный рейтинг опасности. Способов устранения дыры в настоящее время не существует. Примечательно, что ранее уже была обнаружена критическая брешь в Winamp, связанная с некорректной обработкой плейлистов, правда, в другом формате - M3U. Впрочем, эта дыра устранена в модификациях плеера с индексом 5.0.6 и выше. compulenta.ru