Vigil@nce : Windows Media Player, exécution de code
septembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut fournir un flux RTSP invalide afin de provoquer
l’exécution de code sur les machines des utilisateurs de Windows
Media Player.
Gravité : 4/4
Conséquences : accès/droits utilisateur
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 10/09/2008
Référence : VIGILANCE-VUL-8098
PRODUITS CONCERNÉS
– Microsoft Windows 2008
– Microsoft Windows Vista [versions confidentielles]
– Microsoft Windows XP [versions confidentielles]
DESCRIPTION
Le logiciel Windows Media Player peut lire des fichiers SSPL
(Server-Side Playlists) fournis par un serveur RTSP (Real Time
Streaming Protocol). Ces fichiers peuvent indiquer des fichiers
audio ou vidéo à jouer.
Cependant, si Windows Media Player ouvre un fichier audio illicite
reçu par SSPL, une corruption de mémoire se produit.
Un attaquant peut donc fournir un flux RTSP invalide afin de
provoquer l’exécution de code sur les machines des utilisateurs de
Windows Media Player.
CARACTÉRISTIQUES
Références : 954154, BID-30550, CVE-2008-2253, MS08-054,
VIGILANCE-VUL-8098