CERTA-2003-AVI-116
Vulnerability from certfr_avis
Une vulnérabilité dans DirectX de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
DirectX est un ensemble d'API (Application Programming Interfaces) bas niveau utilisé sous Microsoft Windows pour la création de programmes multimedia. DirectShow fait partie de DirectX et permet des interfaces multimedia côté client (visualisation, rendu...). Deux débordements de mémoire ont été découverts dans une fonction de DirectShow permettant la vérification des paramètres d'un fichier de type MIDI (Musical Instrument Digital Interface). Ces débordements de mémoire permettent à un utilisateur mal intentionné, par l'intermédiaire d'un fichier MIDI malicieusement construit et exécuté par la victime, d'exécuter du code arbitraire à distance.
Solution
Appliquer le correctif fourni par Microsoft (cf. Documentation).
Toutes les versions de DirectX.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions de DirectX.\u003c/p\u003e",
"content": "## Description\n\nDirectX est un ensemble d\u0027API (Application Programming Interfaces) bas\nniveau utilis\u00e9 sous Microsoft Windows pour la cr\u00e9ation de programmes\nmultimedia. DirectShow fait partie de DirectX et permet des interfaces\nmultimedia c\u00f4t\u00e9 client (visualisation, rendu...). Deux d\u00e9bordements de\nm\u00e9moire ont \u00e9t\u00e9 d\u00e9couverts dans une fonction de DirectShow permettant la\nv\u00e9rification des param\u00e8tres d\u0027un fichier de type MIDI (Musical\nInstrument Digital Interface). Ces d\u00e9bordements de m\u00e9moire permettent \u00e0\nun utilisateur mal intentionn\u00e9, par l\u0027interm\u00e9diaire d\u0027un fichier MIDI\nmalicieusement construit et ex\u00e9cut\u00e9 par la victime, d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\n## Solution\n\nAppliquer le correctif fourni par Microsoft (cf. Documentation).\n",
"cves": [],
"initial_release_date": "2003-07-24T00:00:00",
"last_revision_date": "2003-07-24T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Microsoft MS03-030:",
"url": "http://www.microsoft.com/security/security_bulletins/ms03-030.asp"
}
],
"reference": "CERTA-2003-AVI-116",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-07-24T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans DirectX de type d\u00e9bordement de m\u00e9moire permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans DirectX",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 de Microsoft MS03-030",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.