CERTA-2001-AVI-083
Vulnerability from certfr_avis - Published: - Updated:
Un débordement de mémoire dans la gestion des fichiers .NSC par Windows Média Player permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine de la victime.
Description
Les fichiers avec l'extension en .NSC sont utilisés pour configurer les paramètres qui définissent les stations de flux audio pour Media Player.
Un utilisateur mal intentionné peut, par le biais de fichiers de ce type, faire effectuer un débordement de mémoire à Windows Média Player. Il peut ainsi exécuter du code sur la machine victime.
Ce type de fichier peut être exécuté automatiquement lors de la visualisation d'une page web. Il peut être aussi être exécuté automatiquement au travers d'un mél au format HTML ou d'une pièce jointe, c'est pourquoi il faut absolument appliquer les recommandations de la note d'information du CERTA concernant le mél, CERTA-2001-INF-002 : Mesures de prévention relatives à la messagerie.
Solution
-
Pour la version 6.4 et 7.1 (Version Anglaise/US), appliquer le correctif de Microsoft :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31459 -
Pour la version 7, Microsoft recommande de passer à la version 7.1 de Windows Media Player.
Microsoft Windows Media player 7.1 7 et 6.4. Les versions précédentes sont peut-être vulnérables, mais ne sont plus maintenues par Microsoft.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft Windows Media player 7.1 7 et 6.4. Les versions pr\u00e9c\u00e9dentes sont peut-\u00eatre vuln\u00e9rables, mais ne sont plus maintenues par Microsoft.\u003c/P\u003e",
"content": "## Description\n\nLes fichiers avec l\u0027extension en .NSC sont utilis\u00e9s pour configurer les\nparam\u00e8tres qui d\u00e9finissent les stations de flux audio pour Media Player.\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais de fichiers de ce\ntype, faire effectuer un d\u00e9bordement de m\u00e9moire \u00e0 Windows M\u00e9dia Player.\nIl peut ainsi ex\u00e9cuter du code sur la machine victime.\n\nCe type de fichier peut \u00eatre ex\u00e9cut\u00e9 automatiquement lors de la\nvisualisation d\u0027une page web. Il peut \u00eatre aussi \u00eatre ex\u00e9cut\u00e9\nautomatiquement au travers d\u0027un m\u00e9l au format HTML ou d\u0027une pi\u00e8ce\njointe, c\u0027est pourquoi il faut absolument appliquer les recommandations\nde la note d\u0027information du CERTA concernant le m\u00e9l, CERTA-2001-INF-002\n: Mesures de pr\u00e9vention relatives \u00e0 la messagerie.\n\n## Solution\n\n- Pour la version 6.4 et 7.1 (Version Anglaise/US), appliquer le\n correctif de Microsoft :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31459\n\n- Pour la version 7, Microsoft recommande de passer \u00e0 la version 7.1\n de Windows Media Player.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS01-042.asp"
}
],
"reference": "CERTA-2001-AVI-083",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-07-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Un d\u00e9bordement de m\u00e9moire dans la gestion des fichiers .NSC par Windows\nM\u00e9dia Player permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire sur la machine de la victime.\n",
"title": "D\u00e9bordement de m\u00e9moire de Windows Media Player",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS01-042",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.