CERTA-2003-AVI-116
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans DirectX de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
DirectX est un ensemble d'API (Application Programming Interfaces) bas niveau utilisé sous Microsoft Windows pour la création de programmes multimedia. DirectShow fait partie de DirectX et permet des interfaces multimedia côté client (visualisation, rendu...). Deux débordements de mémoire ont été découverts dans une fonction de DirectShow permettant la vérification des paramètres d'un fichier de type MIDI (Musical Instrument Digital Interface). Ces débordements de mémoire permettent à un utilisateur mal intentionné, par l'intermédiaire d'un fichier MIDI malicieusement construit et exécuté par la victime, d'exécuter du code arbitraire à distance.
Solution
Appliquer le correctif fourni par Microsoft (cf. Documentation).
Toutes les versions de DirectX.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de DirectX.\u003c/p\u003e",
"content": "## Description\n\nDirectX est un ensemble d\u0027API (Application Programming Interfaces) bas\nniveau utilis\u00e9 sous Microsoft Windows pour la cr\u00e9ation de programmes\nmultimedia. DirectShow fait partie de DirectX et permet des interfaces\nmultimedia c\u00f4t\u00e9 client (visualisation, rendu...). Deux d\u00e9bordements de\nm\u00e9moire ont \u00e9t\u00e9 d\u00e9couverts dans une fonction de DirectShow permettant la\nv\u00e9rification des param\u00e8tres d\u0027un fichier de type MIDI (Musical\nInstrument Digital Interface). Ces d\u00e9bordements de m\u00e9moire permettent \u00e0\nun utilisateur mal intentionn\u00e9, par l\u0027interm\u00e9diaire d\u0027un fichier MIDI\nmalicieusement construit et ex\u00e9cut\u00e9 par la victime, d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\n## Solution\n\nAppliquer le correctif fourni par Microsoft (cf. Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Microsoft MS03-030:",
"url": "http://www.microsoft.com/security/security_bulletins/ms03-030.asp"
}
],
"reference": "CERTA-2003-AVI-116",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-07-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans DirectX de type d\u00e9bordement de m\u00e9moire permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans DirectX",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 de Microsoft MS03-030",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.