Microsoft Windows 2000, XP und Server 2003 Media Player EMBED-Tag Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Microsoft Windows 2000 ist ein professionelles Betriebssystem, das jedoch nach und nach durch den Nachfolger Microsoft Windows XP bzw. Server 2003 abgelöst wird. Der Microsoft Windows Media Player ist ein Teil moderner Windows-Betriebssysteme und für das Darstellen von Multimedia-Dateien (Filmen und Musik) vorgesehen. Wie Microsoft in ihrem Advisory MS06-006 (KB911564) meldet, existiert ein kritischer Pufferüberlauf im Media Player-Plugin auf Windows 2000, XP und Server 2003. Ein Angreifer kann durch einen korrupten EMBED-Tag beliebigen Programmcode ausführen lassen. Technische Details oder ein Exploit sind nicht bekannt. Microsoft hat das Problem innerhalb des Patchday Februar 2006 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24493), Tenable (20906) und Exploit-DB (1504) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Von weiterem Interesse können die folgenden Einträge sein: 2051 und 2050.

Für den Vulnerability Scanner Nessus wurde am 14.02.2006 ein Plugin mit der ID 20906 (MS06-006: Vulnerability in Windows Media Player Plug-in Could Allow Remote Code Execution (911564)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt.

Diese Schwachstelle ist sehr unschön, ja unter gewissen Umständen gar extrem gefährlich. Ein Angreifer kann durch eine korrupte Webseite oder ein HTML-Mail erweiterte Rechte erlangen. Umso wichtiger ist es Gegenmassnahmen umzusetzen, um die Attacke nicht erfolgreich ausführbar zu machen. Denn in Zukunft dürften zudem Computerviren und -würmer diesen Fehler für sich nutzen wollen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20906
Nessus Name: MS06-006: Vulnerability in Windows Media Player Plug-in Could Allow Remote Code Execution (911564)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/wmp_plugin_embed
Saint Name: Windows Media Player plugin EMBED buffer overflow

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: MS06-006

Snort ID: 5710
Snort Message: WEB-CLIENT Windows Media Player Plugin for Non-IE browsers buffer overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

17.02.2000 🔍
09.11.2005 +2092 Tage 🔍
14.02.2006 +97 Tage 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
15.02.2006 +0 Tage 🔍
16.02.2006 +1 Tage 🔍
17.02.2006 +1 Tage 🔍
14.06.2019 +4865 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: MS06-006
Person: John Cobb (iDefense)
Firma: iDEFENSE
Status: Bestätigt

CVE: CVE-2006-0005 (🔍)
OVAL: 🔍

X-Force: 24493 - Microsoft Windows Media Player Plugin EMBED element buffer overflow, High Risk
SecurityTracker: 1015628
Vulnerability Center: 10342 - [MS06-006] Microsoft Media Player Plug-In Allows Arbitrary Code Execution via Crafted HTML with EMBE, Medium
SecurityFocus: 16644 - Microsoft Windows Media Player Plugin Buffer Overflow Vulnerability
Secunia: 18852 - Windows Media Player Plug-in EMBED Element Buffer Overflow, Highly Critical
OSVDB: 23132 - Microsoft Windows Media Player Plug-in Malformed EMBED Element Arbitrary Code Execution
Vupen: ADV-2006-0575

Heise: 69613
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.02.2006 11:53
Aktualisierung: 14.06.2019 09:13
Anpassungen: 16.02.2006 11:53 (121), 14.06.2019 09:13 (2)
Komplett: 🔍
Cache ID: 18:57E:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!