De mensen van NGSS melden dat er in Winamp een security bug is ontdekt. Het lek zit in de plugin 'in_mod.dll' (waarmee good-old modules zoals s3m, mod en xm afgespeeld kunnen worden) en maakt een access violation in de ntdll.RtlAllocateHeap-functie mogelijk, waardoor ongewenste personen code naar het geheugen van de lekkende computer kunnen schrijven en vervolgens in staat zijn om programma's via de ingelogde user uit te voeren. Doordat de plugin de inhoud van een file eerst langs de beschikbare decoders stuurt hoeft de bestandsextensie niet overeen te komen met het standaard '.xm'-formaat. Daarnaast is de exploit ook via HTML uit te voeren dankzij de OLE in Windows. Winamp-versies 2.91 tot en met 5.02 zijn kwetsbaar voor dit lek. Het wordt aangeraden om te updaten naar de recente 5.03-branche die door de ontwikkelaars ontdaan is van de bug, Het is ook mogelijk om de Fasttracker 2-loader van 'in_mod.dll' uit te vinken. Het is overigens niet de eerste keer dat er een lek in Winamp is ontdekt, want twee jaar geleden werd de mediaspeler ook al geteisterd door exploits en buffer overflows.