CERTA-2001-AVI-058

Vulnerability from certfr_avis - Published: - Updated:

Windows Media Player est affecté par deux vulnérabilités. La première est un dépassement de capacité dans l'exécution des fichiers Active Stream Redirector (.asx). Celle-ci permet l'exécution de code à distance. La seconde concerne les raccourcis Internet utilisés par Windows Media Player. Celle-ci permet la lecture à distance des fichiers contenus sur l'ordinateur.

Description

Media Player est un utilitaire de Windows utilisé pour lire les fichiers multimédias, et donc .asx entre autres choses. Une première vulnérabilité peut être exploitée si un utilisateur a lu un fichier .asx modifié par une personne mal intentionnée. Cette personne peut alors avoir les mêmes droits que l'utilisateur sur la machine de celui-ci.

Une seconde vulnérabilité concerne les raccourcis Internet. Lorsqu'un raccourcis Internet pointant sur un fichier .asx est lu, Windows Media Player copie celui-ci dans le répertoire des fichiers temporaires de l'utilisateur sous un nom fixe connu. Un raccourcis Internet habilement conçu permettrait à une personne mal intentionnée de lire des fichiers sur la machine.

Solution

Télécharger le correctif de Microsoft.

  • Pour Windows Media Player 6.4 :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29921
    
  • Pour Windows Media Player 7, passer à la version 7.1 :

    http://download.microsoft.com/download/winmediaplayer/wmp71/7.1/W982KMe/FR/mp71.exe
    

Microsoft Windows Media Player 6.4 et 7

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Windows Media Player 6.4 et 7\u003c/P\u003e",
  "content": "## Description\n\nMedia Player est un utilitaire de Windows utilis\u00e9 pour lire les fichiers\nmultim\u00e9dias, et donc .asx entre autres choses. Une premi\u00e8re\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e si un utilisateur a lu un fichier .asx\nmodifi\u00e9 par une personne mal intentionn\u00e9e. Cette personne peut alors\navoir les m\u00eames droits que l\u0027utilisateur sur la machine de celui-ci.\n\nUne seconde vuln\u00e9rabilit\u00e9 concerne les raccourcis Internet. Lorsqu\u0027un\nraccourcis Internet pointant sur un fichier .asx est lu, Windows Media\nPlayer copie celui-ci dans le r\u00e9pertoire des fichiers temporaires de\nl\u0027utilisateur sous un nom fixe connu. Un raccourcis Internet habilement\ncon\u00e7u permettrait \u00e0 une personne mal intentionn\u00e9e de lire des fichiers\nsur la machine.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif de Microsoft.\n\n-   Pour Windows Media Player 6.4 :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29921\n\n-   Pour Windows Media Player 7, passer \u00e0 la version 7.1 :\n\n        http://download.microsoft.com/download/winmediaplayer/wmp71/7.1/W982KMe/FR/mp71.exe\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-058",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-05-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Une exploitation de ces vuln\u00e9rabilit\u00e9s permet l\u0027ex\u00e9cution de code"
    }
  ],
  "summary": "\u003cspan class=\"textit\"\u003eWindows Media Player\u003c/span\u003e est affect\u00e9 par deux\nvuln\u00e9rabilit\u00e9s. La premi\u00e8re est un d\u00e9passement de capacit\u00e9 dans\nl\u0027ex\u00e9cution des fichiers Active Stream Redirector (.asx). Celle-ci\npermet l\u0027ex\u00e9cution de code \u00e0 distance. La seconde concerne les\nraccourcis Internet utilis\u00e9s par Windows Media Player. Celle-ci permet\nla lecture \u00e0 distance des fichiers contenus sur l\u0027ordinateur.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Windows Media Player",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS01-029",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS01-029.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…