Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, vulnérabilités de DirectX

juin 2008 par Vigil@nce

Un attaquant peut employer deux vulnérabilités de DirectX afin de
faire exécuter du code sur la machine.

 Gravité : 4/4
 Conséquences : accès/droits utilisateur
 Provenance : document
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 11/06/2008
 Référence : VIGILANCE-VUL-7883

PRODUITS CONCERNÉS

 Microsoft Windows 2000 [versions confidentielles]
 Microsoft Windows 2003 [versions confidentielles]
 Microsoft Windows 2008
 Microsoft Windows Vista [versions confidentielles]
 Microsoft Windows XP [versions confidentielles]

DESCRIPTION

La technologie DirectX est utilisée pour accéder aux périphériques
audio et vidéo. La technologie DirectShow, intégrée à DirectX,
gère les flux streaming et installe la DLL quartz.dll. Deux
vulnérabilités affectent DirectShow.

La DLL quartz.dll ne vérifie pas correctement les fichiers MPEG
(AVI ou ASF), ce qui provoque un débordement de pile. [grav:4/4 ;
CVE-2008-0011]

La DLL quartz.dll ne vérifie pas correctement la propriété "Class
Name" des fichiers SAMI (Synchronized Accessible Media
Interchange), ce qui provoque un débordement de pile. [grav:4/4 ;
CVE-2008-1444, ZDI-08-040]

Un attaquant peut donc proposer un flux proposant ces fichiers
illicites, et conduisant à l’exécution de code sur la machine de
la victime.

CARACTÉRISTIQUES

 Références : 951698, CVE-2008-0011, CVE-2008-1444, MS08-033,
VIGILANCE-VUL-7883, ZDI-08-040
 Url : https://vigilance.aql.fr/arbre/1/7883


Voir les articles précédents

    

Voir les articles suivants