Microsoft Windows DirectShow Streaming Video Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.9$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como muito crítico em Microsoft Windows. O impacto ocorre em uma função desconhecida no componente DirectShow. O tratamento no contexto de Streaming Video leva a Excesso de tampão. Esta vulnerabilidade é referenciada como CVE-2008-0015. Não há exploit disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como muito crítico em Microsoft Windows. O impacto ocorre em uma função desconhecida no componente DirectShow. O tratamento no contexto de Streaming Video leva a Excesso de tampão. Usar CWE para declarar o problema leva a CWE-119. O problema foi divulgado 14/07/2009 por Robert Freeman com 0 dia como MS09-032 como Bulletin (Technet). O aviso pode ser baixado em microsoft.com.

Esta vulnerabilidade é referenciada como CVE-2008-0015. A designação do CVE foi realizada em 13/12/2007. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é superior à média. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

Está declarado como altamente funcional. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 40556. Está atribuído à família Windows : Microsoft Bulletins. O plugin está rodando no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 90521 (Windows Live Messenger Fix Active Template Library Vulnerabilities (KB973882)).

O nome do adesivo é MS09-032. O bugfix está disponível para download em microsoft.com. Recomenda-se a actualização do componente afectado.

É possível identificar tentativas de ataque usando o Snort ID 15640. Neste caso, o padrão B64016F3-C9A2-4066-96F0-BD9563314726 é utilizado para a detecção. Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 8296. A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 35585), X-Force (51636), Secunia (SA36187), SecurityTracker (ID 1022514) e Vulnerability Center (SBV-22777).

Produtoinformação

Tipo

Fabricante

Nome

Licença

Site

CPE 2.3informação

CPE 2.2informação

Vídeo

Youtube: Já não disponível

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.0
VulDB Meta Pontuação Temporária: 7.9

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

ADP CISA Pontuação Base: 8.8
ADP CISA Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Atacado
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Adicionado: 🔍
KEV Até quando: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
KEV Nota: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 40556
Nessus Nome: MS09-037: Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 800829
OpenVAS Nome: Microsoft Video ActiveX Control msvidctl.dll BOF Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Saint ID: exploit_info/microsoft_directx_impeg2tunerequest
Saint Nome: Microsoft DirectShow Video Streaming ActiveX IMPEG2TuneRequest Overflow

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: msvidctl_mpeg2.rb
MetaSploit Nome: Microsoft DirectShow (msvidctl.dll) MPEG-2 Memory Corruption
MetaSploit Ficheiro: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: MS09-032

Snort ID: 15640
Snort Mensagem: WEB-ACTIVEX Microsoft Video 33 ActiveX clsid access
Snort Padrão: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

13/12/2007 🔍
06/07/2009 +571 dias 🔍
06/07/2009 +0 dias 🔍
06/07/2009 +0 dias 🔍
06/07/2009 +0 dias 🔍
07/07/2009 +0 dias 🔍
07/07/2009 +0 dias 🔍
14/07/2009 +7 dias 🔍
14/07/2009 +0 dias 🔍
20/07/2009 +6 dias 🔍
11/08/2009 +22 dias 🔍
11/08/2009 +0 dias 🔍
17/02/2026 +6034 dias 🔍

Fontesinformação

Fabricante: microsoft.com
Produto: microsoft.com

Aconselhamento: MS09-032
Pessoa: Robert Freeman
Empresa: 0-Day
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2008-0015 (🔍)
GCVE (CVE): GCVE-0-2008-0015
GCVE (VulDB): GCVE-100-4001

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
X-Force: 51636
SecurityFocus: 35585 - Microsoft Active Template Library 'IPersistStreamInit' Remote Code Execution Vulnerability
Secunia: 36187 - Microsoft Windows Various Components ATL Vulnerabilities, Highly Critical
OSVDB: 55651 - Microsoft DirectShow Video Streaming ActiveX (msvidctl.dll) IMPEG2TuneRequest DirectX Object Interface Overflow
SecurityTracker: 1022514 - Microsoft DirectShow Buffer Overflow in ActiveX Control Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 22777 - [MS09-032] Microsoft Windows XP and Server 2003 \x27MPEG2TuneRequest\x27 Remote Code Execution, Critical
Vupen: ADV-2009-2232

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 20/07/2009 09h17
Atualizado: 17/02/2026 23h23
Ajustamentos: 20/07/2009 09h17 (106), 11/02/2017 10h25 (13), 17/03/2021 11h35 (4), 19/07/2024 09h07 (19), 05/01/2025 18h52 (1), 17/02/2026 22h13 (9), 17/02/2026 23h23 (12)
Completo: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!