Nach Angaben von Security Focus findet sich im kostenlosen MP3-Player WinAmp von Hersteller Nullsoft eine Sicherheitslücke. Diese macht den beliebten Player für Buffer Overflow-Attacken verwundebar. Laut ersten Angaben sind alle Versionen (2.50 bis 2.80) unter Microsoft-Betriebssystemen davon betroffen. Auto-Update-Funktion bietet Angriffspunkt Die Sicherheitslücke findet sich in der Auto-Update-Funktion. Diese wird bei der Installation per Default aktiviert und nimmt beim Start der Software Kontakt zu winamp.com auf. User sollen so gegebenenfalls über neuere Versionen des MP3-Players informiert werden. Allerdings ist es möglich diese Auto-Update-Funktion zu manipulieren, so dass es zu einem Buffer Overflow kommen kann. Angreifer können so einen gefährlichen Code einschleusen und diesen auf aktivieren. Die Lösung des Problems WinAmp selbst scheint diese Lücke nicht auszunützen, doch könnte ein Angreifer die DNS Cache so manipulieren, dass die Update-Abfrage auf eine andere IP umgeleitet wird. Auf der Security Focus Bugtraq-Liste findet sich am Ende des betreffenden Postings ein inoffizieller Patch, der die Abfrage auf die feste WinAmp-IP festlegt. Allerdings können User auch einfach die Auto-Update im Winamp-Setup (Check for new Versions of Winamp at startup) deaktivieren und sind so sicher.(red)