Microsoft Windows 7/Server 2003/Server 2008/Vista/XP Multimedia Library winmm.dll MIDI File Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Microsoft Windows 7/Server 2003/Server 2008/Vista/XP entdeckt. Es ist betroffen eine unbekannte Funktion in der Bibliothek winmm.dll der Komponente Multimedia Library. Die Veränderung im Kontext von MIDI File resultiert in Pufferüberlauf. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2012-0003 vorgenommen. Es ist möglich, den Angriff aus der Ferne durchzuführen. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Es wurde eine Schwachstelle in Microsoft Windows 7/Server 2003/Server 2008/Vista/XP (Operating System) ausgemacht. Sie wurde als sehr kritisch eingestuft. Dabei betrifft es ein unbekannter Codeteil der Bibliothek winmm.dll der Komponente Multimedia Library. Dank Manipulation durch MIDI File kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Unspecified vulnerability in winmm.dll in Windows Multimedia Library in Windows Media Player (WMP) in Microsoft Windows XP SP2 and SP3, Server 2003 SP2, Vista SP2, and Server 2008 SP2 allows remote attackers to execute arbitrary code via a crafted MIDI file, aka "MIDI Remote Code Execution Vulnerability."Die Schwachstelle wurde am 10.01.2012 von X-Force als MS12-004 in Form eines bestätigten Bulletins (Technet) publiziert. Bereitgestellt wird das Advisory unter technet.microsoft.com. Die Herausgabe passierte in Zusammenarbeit mit Microsoft. Die Identifikation der Schwachstelle wird seit dem 09.11.2011 mit CVE-2012-0003 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 17.10.2024).
Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $100k und mehr. Für den Vulnerability Scanner Nessus wurde am 10.01.2012 ein Plugin mit der ID 57472 (MS12-004: Vulnerabilities in Windows Media Could Allow Remote Code Execution (2636391)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90767 (Microsoft Windows Media Remote Code Execution Vulnerability (MS12-004)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches MS12-004 lösen. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat daher sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11976 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71994), Exploit-DB (18426), Tenable (57472), SecurityFocus (BID 51292†) und OSVDB (78210†) dokumentiert. Weitere Informationen werden unter computerworld.com bereitgestellt. Die Schwachstellen VDB-4535, VDB-4531, VDB-4532 und VDB-4534 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.1VulDB Meta Temp Score: 8.8
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 8.1
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 57472
Nessus Name: MS12-004: Vulnerabilities in Windows Media Could Allow Remote Code Execution (2636391)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 902807
OpenVAS Name: Microsoft Windows Media Could Allow Remote Code Execution Vulnerabilities (2636391)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/windows_media_midi_invalid_channel
Saint Name: Windows Media MIDI Invalid Channel
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: ms12_004_midi.rb
MetaSploit Name: MS12-004 midiOutPlayNextPolyEvent Heap Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: MS12-004
Suricata ID: 2014155
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
09.11.2011 🔍10.01.2012 🔍
10.01.2012 🔍
10.01.2012 🔍
10.01.2012 🔍
10.01.2012 🔍
10.01.2012 🔍
11.01.2012 🔍
21.01.2012 🔍
22.04.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: MS12-004
Firma: X-Force
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2012-0003 (🔍)
GCVE (CVE): GCVE-0-2012-0003
GCVE (VulDB): GCVE-100-4533
OVAL: 🔍
IAVM: 🔍
X-Force: 71994
SecurityFocus: 51292 - Microsoft Windows Media Player 'winmm.dll' MIDI File Parsing Remote Buffer Overflow Vulnerability
Secunia: 47485 - Microsoft Windows Media Two Vulnerabilities, Highly Critical
OSVDB: 78210 - Microsoft Windows Multimedia Library (winmm.dll) MIDI File Handling Remote Code Execution
SecurityTracker: 1026492 - Windows Media Player Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 34193 - [MS12-004] Microsoft Windows Multimedia Library MIDI Remote Code Execution Vulnerability, Critical
scip Labs: https://www.scip.ch/?labs.20140213
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 21.01.2012 01:00Aktualisierung: 22.04.2025 21:54
Anpassungen: 21.01.2012 01:00 (60), 19.08.2018 19:50 (43), 20.03.2021 12:29 (7), 20.03.2021 12:32 (1), 17.10.2024 23:04 (26), 22.04.2025 21:54 (2)
Komplett: 🔍
Cache ID: 216:256:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.