Выполнение произвольного кода при обработке PNG файлов в приложениях MS Windows

Дата публикации:
09.02.2005
Дата изменения:
17.10.2006
Всего просмотров:
1997
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-0597
CVE-2004-1244
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Millenium
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Messenger 5.x
Microsoft Windows Media Player 9.x
Microsoft Windows XP Embedded
Microsoft MSN Messenger 6.x
Уязвимые версии: Microsoft MSN Messenger 6.1, 6.2; Windows Messenger 4.7.2009; Windows Messenger 4.7.3000; Windows Messenger 5.0; Windows Media Player 9 series

Описание:
Уязвимости в Microsoft MSN Messenger, Windows Messenger и Windows Media Player позволяют удаленному пользователю выполнить произвольный код на уязвимой системе.

Уязвимость существует при обработке PNG файлов. Удаленный пользователь может с помощью специально сформированного PNG файла выполнить произвольный код на целевой системе.

URL производителя: http://www.microsoft.com

Решение: Установите обновления

Windows Media Player 9 Series (running on Windows 2000, Windows XP
SP1, or Windows Server 2003):

http://www.microsoft.com/downloads/details.aspx?...45657EDBB14F

Windows Messenger 5.0 (standalone version):
http://www.microsoft.com/downloads/details.aspx?...9157A3B3D774

Microsoft MSN Messenger 6.1:
http://www.microsoft.com/downloads/details.aspx?...5FAB3E62C925

Microsoft MSN Messenger 6.2:
http://www.microsoft.com/downloads/details.aspx?...5FAB3E62C925

Windows Messenger 4.7.0.2009 (running on Windows XP SP1):
http://www.microsoft.com/downloads/details.aspx?...6FA2CA8763A6

Windows Messenger 4.7.0.3000 (running on Windows XP SP2):
http://www.microsoft.com/downloads/details.aspx?...3AFEFA0A0156



Ссылки: Vulnerability in PNG Processing Could Allow Remote Code Execution
или введите имя

CAPTCHA