Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows Media Player, exécution de code

septembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut fournir un flux RTSP invalide afin de provoquer
l’exécution de code sur les machines des utilisateurs de Windows
Media Player.

Gravité : 4/4

Conséquences : accès/droits utilisateur

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 10/09/2008

Référence : VIGILANCE-VUL-8098

PRODUITS CONCERNÉS

 Microsoft Windows 2008
 Microsoft Windows Vista [versions confidentielles]
 Microsoft Windows XP [versions confidentielles]

DESCRIPTION

Le logiciel Windows Media Player peut lire des fichiers SSPL
(Server-Side Playlists) fournis par un serveur RTSP (Real Time
Streaming Protocol). Ces fichiers peuvent indiquer des fichiers
audio ou vidéo à jouer.

Cependant, si Windows Media Player ouvre un fichier audio illicite
reçu par SSPL, une corruption de mémoire se produit.

Un attaquant peut donc fournir un flux RTSP invalide afin de
provoquer l’exécution de code sur les machines des utilisateurs de
Windows Media Player.

CARACTÉRISTIQUES

Références : 954154, BID-30550, CVE-2008-2253, MS08-054,
VIGILANCE-VUL-8098

https://vigilance.aql.fr/arbre/1/8098


Voir les articles précédents

    

Voir les articles suivants