CERTA-2006-AVI-238
Vulnerability from certfr_avis
None
Description
PNG (Portable Network Graphics) est un format d'image utilisé par plusieurs applications Windows telles la messagerie instantanée (MSN messenger) ou l'outil Windows Media Player. Une vulnérabilité dans la gestion des fichiers au format png par Microsoft Windows Media Player permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire sur la machine vulnérable. L'exploitation peut se faire au moyen d'un fichier WMZ malicieusement constitué qui peut être envoyé par message électronique ou hébergé sur un site Internet.
Contournement provisoire
Un certain nombre de contournements provisoires sont listés dans le bulletin de sécurité Microsoft.
- Deux d'entre eux impliquent la modification de la base de registre Microsoft Windows. Il est très important de tester un tel contournement provisoire avant la mise en production ;
- désenregistrer la bibliothèque partagée Wmp.dll ;
- désassocier les extensions WMZ à l'aide de Microsoft Windows Explorer.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
- Microsoft Windows Media Player version 10 sur les plates-formes Microsoft Windows Server 2003 SP1 et x64 Edition, Microsoft Windows XP SP1, SP2 et x64 Edition ;
- Microsoft Windows Media Player version 9 sur les plates-formes Microsoft Windows Server 2003, Microsoft Windows XP SP2 et SP1 et Microsoft Windows 200 SP4 ;
- Microsoft Windows Media Player versions 7.1 sur les plates-formes Microsoft Windows 2000 SP4 ;
Microsoft Windows Media Player version 6.4 n'est pas affecté par cette vulnérabilité.
Les plate-formes Microsoft Windows Server 2003, avec ou sans SP1, sur processeur Itanium ne sont pas affectées par cette vulnérabilité.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003eMicrosoft Windows Media Player version 10 sur les plates-formes Microsoft Windows Server 2003 SP1 et x64 Edition, Microsoft Windows XP SP1, SP2 et x64 Edition ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows Media Player version 9 sur les plates-formes Microsoft Windows Server 2003, Microsoft Windows XP SP2 et SP1 et Microsoft Windows 200 SP4 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows Media Player versions 7.1 sur les plates-formes Microsoft Windows 2000 SP4 ;\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eMicrosoft Windows Media Player version 6.4 n\u0027est pas affect\u00e9 par cette vuln\u00e9rabilit\u00e9.\u003cBR\u003e Les plate-formes Microsoft Windows Server 2003, avec ou sans SP1, sur processeur Itanium ne sont pas affect\u00e9es par cette vuln\u00e9rabilit\u00e9.\u003c/P\u003e",
"content": "## Description\n\nPNG (Portable Network Graphics) est un format d\u0027image utilis\u00e9 par\nplusieurs applications Windows telles la messagerie instantan\u00e9e (MSN\nmessenger) ou l\u0027outil Windows Media Player. Une vuln\u00e9rabilit\u00e9 dans la\ngestion des fichiers au format png par Microsoft Windows Media Player\npermet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service\nou d\u0027ex\u00e9cuter du code arbitraire sur la machine vuln\u00e9rable.\nL\u0027exploitation peut se faire au moyen d\u0027un fichier WMZ malicieusement\nconstitu\u00e9 qui peut \u00eatre envoy\u00e9 par message \u00e9lectronique ou h\u00e9berg\u00e9 sur\nun site Internet.\n\n## Contournement provisoire\n\nUn certain nombre de contournements provisoires sont list\u00e9s dans le\nbulletin de s\u00e9curit\u00e9 Microsoft.\n\n- Deux d\u0027entre eux impliquent la modification de la base de registre\n Microsoft Windows. Il est tr\u00e8s important de tester un tel\n contournement provisoire avant la mise en production ;\n- d\u00e9senregistrer la biblioth\u00e8que partag\u00e9e Wmp.dll ;\n- d\u00e9sassocier les extensions WMZ \u00e0 l\u0027aide de Microsoft Windows\n Explorer.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-0025",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-0025"
}
],
"initial_release_date": "2006-06-14T00:00:00",
"last_revision_date": "2006-06-14T00:00:00",
"links": [],
"reference": "CERTA-2006-AVI-238",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-06-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9 de Microsoft Windows Media Player",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-024 du 13 juin 2006",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS06-024.mspx"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.