Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows Media Player, exécution de code

septembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut fournir un flux RTSP invalide afin de provoquer l’exécution de code sur les machines des utilisateurs de Windows Media Player.

Gravité : 4/4

Conséquences : accès/droits utilisateur

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 10/09/2008

Référence : VIGILANCE-VUL-8098

PRODUITS CONCERNÉS

- Microsoft Windows 2008
- Microsoft Windows Vista [versions confidentielles]
- Microsoft Windows XP [versions confidentielles]

DESCRIPTION

Le logiciel Windows Media Player peut lire des fichiers SSPL (Server-Side Playlists) fournis par un serveur RTSP (Real Time Streaming Protocol). Ces fichiers peuvent indiquer des fichiers audio ou vidéo à jouer.

Cependant, si Windows Media Player ouvre un fichier audio illicite reçu par SSPL, une corruption de mémoire se produit.

Un attaquant peut donc fournir un flux RTSP invalide afin de provoquer l’exécution de code sur les machines des utilisateurs de Windows Media Player.

CARACTÉRISTIQUES

Références : 954154, BID-30550, CVE-2008-2253, MS08-054, VIGILANCE-VUL-8098

https://vigilance.aql.fr/arbre/1/8098




Voir les articles précédents

    

Voir les articles suivants