Microsoft Windows Media Player 9 ActiveX Control getItemInfoByAtom() erweiterte Leserechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

Eine als problematisch eingestufte Schwachstelle wurde in Microsoft Windows 9 festgestellt. Hierbei geht es um die Funktion getItemInfoByAtom der Komponente Media Player. Die Veränderung resultiert in Information Disclosure. Diese Schwachstelle wird als CVE-2004-1324 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Der Microsoft Windows Media Player ist ein Teil moderner Windows-Betriebssysteme und für das Darstellen von Multimedia-Dateien (Filmen und Musik) vorgesehen. Arman Nayyeri hat zwei problematische Schwachstellen im Microsoft Windows Media Player 9 entdeckt. Eine davon betrifft das ActiveX Control getItemInfoByAtom(), durch das ein Angreifer die Existenz und Dateigrösse einer Datei in Erfahrung bringen kann. Diese Information kann für weitere Auswertungen oder Angriffe genutzt werden. Bisher sind keine technischen Details zur Schwachstelle oder ein Exploit bekannt. Microsoft verweist darauf, dass man den neuen Microsoft Windows Media Player 10 installieren soll, der von den jüngsten Problemen nicht mehr betroffen ist. Zusätzlich soll man das Security-Level der Internet-Zone auf "high" setzen und die Unterstützung für das hauseigene ActiveX deaktivieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18576), Exploit-DB (25031), SecurityFocus (BID 12031†), OSVDB (12511†) und Secunia (SA13578†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-1076. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

ActiveX war Sicherheitsexperten schon immer ein Dorn im Auge. Dass nun selbst Microsoft in ihren Meldungen darauf verweist, die Unterstützung ihrer eigenen Lösung zu deaktivieren, ist schlussendlich ein Eigenständnis des Teilens dieser Meinung. ActiveX ist, wie man so schön sagt, "broken by design". Es wurde unüberlegt entwickelt und implementiert. Es bleibt nun zu hoffen, dass Microsoft nun endgültig aus diesem Fehler gelernt hat und in Zukunft sensibler auf sicherheitsrelevante Themen eingehen wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: microsoft.com

Timelineinfo

18.12.2004 🔍
18.12.2004 +0 Tage 🔍
18.12.2004 +0 Tage 🔍
20.12.2004 +2 Tage 🔍
20.12.2004 +0 Tage 🔍
20.12.2004 +0 Tage 🔍
20.12.2004 +0 Tage 🔍
06.01.2005 +16 Tage 🔍
06.01.2005 +0 Tage 🔍
25.09.2025 +7567 Tage 🔍

Quelleninfo

Hersteller: microsoft.com
Produkt: microsoft.com

Advisory: marc.theaimsgroup.com
Person: Arman Nayyeri
Status: Bestätigt

CVE: CVE-2004-1324 (🔍)
GCVE (CVE): GCVE-0-2004-1324
GCVE (VulDB): GCVE-100-1075
X-Force: 18576 - Microsoft Windows Media Player mp3 code execution, Medium Risk
SecurityFocus: 12031 - Windows Media Player ActiveX Control Media File Attribute Corruption Weakness
Secunia: 13578 - Windows Media Player ActiveX Control Two Vulnerabilities, Less Critical
OSVDB: 12511 - Microsoft Windows Media Player ActiveX Control setItemInfo() / getItemInfo() Arbitrary WMA File Manipulation
SecurityTracker: 1012626
Vulnerability Center: 9777

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.01.2005 16:13
Aktualisierung: 25.09.2025 08:37
Anpassungen: 06.01.2005 16:13 (77), 30.06.2019 17:32 (2), 13.07.2024 08:59 (17), 25.09.2025 08:37 (13)
Komplett: 🔍
Cache ID: 216:AAC:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!