Windows Media Player Sampling Rate Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in Microsoft Media Player 11.x entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Sampling Rate Handler. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-2253 gehandelt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Windows Media Player ist eine Abspielsoftware von Microsoft für digitale Medien, also Audio- und Videodateien. Dieser Medienplayer ist für Microsoft Windows, Windows Mobile und Mac OS X verfügbar. Neben der Abspielfunktion besteht die Möglichkeit des Brennens von Audio-CDs sowie das allgemeine Kopieren von ungeschützten CDs (siehe auch Digital Rights Management). Weiterhin sind eine Verwaltungsfunktion der Medienarchive, eine Synchronisationsfunktion für tragbare Geräte, wie z. B. MP3-Player oder PDAs, ein Internetradio-Empfänger sowie eine Schnittstelle zum legalen Kauf von Musik und Videos bei verschiedenen Anbietern, wie z. B. T-Home Vision, vorhanden. In aktuellen Versionen des Players kann mittels eines manipulierten Sampling Rate Parameters ein Pufferüberlauf provoziert werden, der die Ausführung beliebigen Inhalts erlaubt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44083), Tenable (34122), SecurityFocus (BID 30550†), OSVDB (47963†) und SecurityTracker (ID 1020831†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 10.09.2008 ein Plugin mit der ID 34122 (MS08-054: Vulnerability in Windows Media Player Could Allow Remote Code Execution (954154)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90453 (Microsoft Windows Media Player Remote Code Execution Vulnerability (MS08-054)) zur Prüfung der Schwachstelle an.

Aufgrund der hohen Verbreitung des Windows Media Players, dürfte diese Lücke bald mit einem Public Exploit bedacht werden. Es empfiehlt sich daher, sich zeitnah um das Einspielen des entsprechenden Patches zu kümmern.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 34122
Nessus Name: MS08-054: Vulnerability in Windows Media Player Could Allow Remote Code Execution (954154)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 900045
OpenVAS Name: Windows Media Player 11 Remote Code Execution Vulnerability (954154)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: MS08-054
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

16.05.2008 🔍
09.09.2008 +116 Tage 🔍
09.09.2008 +0 Tage 🔍
09.09.2008 +0 Tage 🔍
09.09.2008 +0 Tage 🔍
09.09.2008 +0 Tage 🔍
09.09.2008 +0 Tage 🔍
10.09.2008 +1 Tage 🔍
10.09.2008 +0 Tage 🔍
10.09.2008 +0 Tage 🔍
19.09.2008 +9 Tage 🔍
31.05.2025 +6098 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS08-054
Firma: Microsoft
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2253 (🔍)
GCVE (CVE): GCVE-0-2008-2253
GCVE (VulDB): GCVE-100-3824

OVAL: 🔍
IAVM: 🔍

X-Force: 44083
SecurityFocus: 30550 - Microsoft Windows Media Player SSPL File Sample Rate Remote Code-Execution Vulnerability
OSVDB: 47963 - CVE-2008-2253 - MS08-054 - Microsoft - Windows Media Player - Code Execution Issue
SecurityTracker: 1020831
Vulnerability Center: 19422 - [MS08-054] Windows Media Player SSPL Vulnerability Allows Remote Attackers to Execute Code, Medium
Vupen: ADV-2008-2522

Eintraginfo

Erstellt: 19.09.2008 14:47
Aktualisierung: 31.05.2025 17:22
Anpassungen: 19.09.2008 14:47 (97), 05.09.2019 13:37 (5), 31.05.2025 17:22 (18)
Komplett: 🔍
Cache ID: 216:CA5:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!