CERTA-2002-AVI-273
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans une fonction d'extraction d'attributs de fichier audio permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
Description
Un débordement de tampon a été découvert dans l'une des fonctions
d'extraction d'attributs de fichier audio (extensions ".mp3" et ".wma").
Un utilisateur mal intentionné peut créer habilement un fichier audio et
le placer sur une page internet, dans un dossier partagé, ou l'envoyer
dans un courrier électronique au format HTML. Lors du simple passage de
la souris au dessus de ce fichier, la fonction vulnérable du langage de
commande Windows XP est appelée, et le code malicieux exécuté.
Note: Cette vulnérabilité concerne le langage de commande de Windows XP
et non le lecteur Windows Media Player.
Solution
Consulter le bulletin MS02-072 de Microsoft pour connaître la disponibilité des correctifs.
Microsoft Windows XP.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eMicrosoft Windows XP.\u003c/p\u003e",
"content": "## Description\n\nUn d\u00e9bordement de tampon a \u00e9t\u00e9 d\u00e9couvert dans l\u0027une des fonctions\nd\u0027extraction d\u0027attributs de fichier audio (extensions \".mp3\" et \".wma\").\nUn utilisateur mal intentionn\u00e9 peut cr\u00e9er habilement un fichier audio et\nle placer sur une page internet, dans un dossier partag\u00e9, ou l\u0027envoyer\ndans un courrier \u00e9lectronique au format HTML. Lors du simple passage de\nla souris au dessus de ce fichier, la fonction vuln\u00e9rable du langage de\ncommande Windows XP est appel\u00e9e, et le code malicieux ex\u00e9cut\u00e9. \nNote: Cette vuln\u00e9rabilit\u00e9 concerne le langage de commande de Windows XP\net non le lecteur Windows Media Player.\n\n## Solution\n\nConsulter le bulletin MS02-072 de Microsoft pour conna\u00eetre la\ndisponibilit\u00e9 des correctifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS02-072 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS02-072.asp"
}
],
"reference": "CERTA-2002-AVI-273",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-12-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans une fonction d\u0027extraction d\u0027attributs de fichier\naudio permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de\nservice ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 du langage de commande Windows XP",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis Foundstone Research Labs",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.