Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-435

[MS/Windows Media Player] Buffer overflow im Windows Media Player
(2001-07-27 18:18:03+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00649.html

Durch einen Pufferüberlauf bei der Verarbeitung von Windows Media Station (.NSC) Dateien mit dem Windows Media Player kann beliebiger Programmcode mit den Privilegien des Benutzers des Windows Media Players ausgeführt werden.

Betroffene Systeme

  • Microsoft Windows Media Player 6.4
  • Microsoft Windows Media Player 7
  • Microsoft Windows Media Player 7.1
unter Windows 95 & 98, NT 4.0 & 2000

Einfallstor
Windows Media Station (.NSC) Dateien die mit dem Windows Media Player ausgeführt werden.

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers des Windows Media Players.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die Windows Media Player besitzen einen Pufferüberlauf bei der Verarbeitung von Windows Media Station (.NSC) Dateien. Durch diese Schwachstelle kann beliebiger Programmcode mit den Privilegien des Windows Media Player Benutzers ausgeführt werden. Ein Angreifer könnte eine entsprechend präparierte .NSC-Datei auf einem Webserver ablegen und sie beim Betrachten der Webseite automatisch ausführen. Ferner könnte ein Angreifer eine solche .NSC-Datei beispielsweise per E-Mail versenden und im Falle von HTML E-Mails diese Datei bei der Betrachtung der E-Mail ausführen.

Gegenmaßnahmen
Microsoft stellt Patches zur Beseitigung dieser Schwachstelle zur Verfügung:

  • Windows Media Player 6.4:
    Die Schwachstelle kann durch Installation des Patch oder durch Update auf den Windows Media Player 7.1 und Installation des Patches beseitigt werden.
  • Windows Media Player 7.0:
    Die Schwachstelle kann durch ein Update auf den Windows Media Player 7.1 und Installation des Patch beseitigt werden.
  • Windows Media Player 7.1:
    Die Schwachstelle kann durch Installation des Patch beseitigt werden.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.