| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Microsoft Media Player 11.x entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Sampling Rate Handler. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-2253 gehandelt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Windows Media Player ist eine Abspielsoftware von Microsoft für digitale Medien, also Audio- und Videodateien. Dieser Medienplayer ist für Microsoft Windows, Windows Mobile und Mac OS X verfügbar. Neben der Abspielfunktion besteht die Möglichkeit des Brennens von Audio-CDs sowie das allgemeine Kopieren von ungeschützten CDs (siehe auch Digital Rights Management). Weiterhin sind eine Verwaltungsfunktion der Medienarchive, eine Synchronisationsfunktion für tragbare Geräte, wie z. B. MP3-Player oder PDAs, ein Internetradio-Empfänger sowie eine Schnittstelle zum legalen Kauf von Musik und Videos bei verschiedenen Anbietern, wie z. B. T-Home Vision, vorhanden. In aktuellen Versionen des Players kann mittels eines manipulierten Sampling Rate Parameters ein Pufferüberlauf provoziert werden, der die Ausführung beliebigen Inhalts erlaubt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44083), Tenable (34122), SecurityFocus (BID 30550†), OSVDB (47963†) und SecurityTracker (ID 1020831†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 10.09.2008 ein Plugin mit der ID 34122 (MS08-054: Vulnerability in Windows Media Player Could Allow Remote Code Execution (954154)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90453 (Microsoft Windows Media Player Remote Code Execution Vulnerability (MS08-054)) zur Prüfung der Schwachstelle an.
Aufgrund der hohen Verbreitung des Windows Media Players, dürfte diese Lücke bald mit einem Public Exploit bedacht werden. Es empfiehlt sich daher, sich zeitnah um das Einspielen des entsprechenden Patches zu kümmern.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 34122
Nessus Name: MS08-054: Vulnerability in Windows Media Player Could Allow Remote Code Execution (954154)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 900045
OpenVAS Name: Windows Media Player 11 Remote Code Execution Vulnerability (954154)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS08-054
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
16.05.2008 🔍09.09.2008 🔍
09.09.2008 🔍
09.09.2008 🔍
09.09.2008 🔍
09.09.2008 🔍
09.09.2008 🔍
10.09.2008 🔍
10.09.2008 🔍
10.09.2008 🔍
19.09.2008 🔍
31.05.2025 🔍
Quellen
Hersteller: microsoft.comAdvisory: MS08-054
Firma: Microsoft
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-2253 (🔍)
GCVE (CVE): GCVE-0-2008-2253
GCVE (VulDB): GCVE-100-3824
OVAL: 🔍
IAVM: 🔍
X-Force: 44083
SecurityFocus: 30550 - Microsoft Windows Media Player SSPL File Sample Rate Remote Code-Execution Vulnerability
OSVDB: 47963 - CVE-2008-2253 - MS08-054 - Microsoft - Windows Media Player - Code Execution Issue
SecurityTracker: 1020831
Vulnerability Center: 19422 - [MS08-054] Windows Media Player SSPL Vulnerability Allows Remote Attackers to Execute Code, Medium
Vupen: ADV-2008-2522
Eintrag
Erstellt: 19.09.2008 14:47Aktualisierung: 31.05.2025 17:22
Anpassungen: 19.09.2008 14:47 (97), 05.09.2019 13:37 (5), 31.05.2025 17:22 (18)
Komplett: 🔍
Cache ID: 216:CA5:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.