MS12-004 - Vulnerabilities in Windows Media Could Allow Remote Code Execution

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS12-004 - Vulnerabilities in Windows Media Could Allow Remote Code Execution
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Critical
Bedrohungsstufe (SophosLabs) Medium
Lösung MS12-004
Erklärung des Herstellers This security update resolves two privately reported vulnerabilities in Microsoft Windows. The vulnerabilities could allow remote code execution if a user opens a specially crafted media file. An attacker who successfully exploited the vulnerabilities could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Anmerkungen der SophosLabs CVE-2012-0003 - This is a memory corruption vulnerability in Windows Media which may lead to remote code execution. CVE-2012-0004 - This is a memory corruption vulnerability in DirectShow which may lead to a crash or remote code execution in Windows Media or other media applications built using DirectShow.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 09 Jan 2012
Betroffene Software * Windows Multimedia Library and DirectShow on - WindowsXP SP3, WindowsXP Media Center Edition 2005 SP3, WindowsXP Professional x64 Edition SP2, Windows Server 2003 SP2, Windows Server x64 Edition SP2, Windows Server 2003 with SP2 for Itanium-based Systems, Windows Server 2008 for 32-bit Systems SP2, Windows Server 2008 for x64-based Systems SP2 & Windows Server 2008 for Itanium-based Systems SP2

* DirectShow on - Windows 7, Windows 7 SP1, Windows 7 64-bit, Windows 7 64-bit SP1, Windows Server 2008 R2 64-bit, Windows Server 2008 R2 64-bit SP1, Windows Server 2008 R2 for Itanium-based Systems & Windows Server 2008 R2 for Itanium-based Systems SP1

* Windows Media Center TV Pack for Windows Vista (32-bit editions)

* Windows Media Center TV Pack for Windows Vista (64-bit editions)
Referenzen
Quelle
  • MAPP
Updates
  • January 10, 2012 - Initial analysis written.

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.