Vulnerabilidad en Microsoft DirectX (CVE-2010-0250)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/02/2010
Última modificación:
11/04/2025
Descripción
Un desbordamiento de búfer en la región heap de la memoria en DirectShow en Microsoft DirectX, tal como se usa en el Filtro AVI en Windows 2000 SP4, Windows XP SP2 y SP3, y Windows Server 2003 SP2, y en Quartz en Windows 2000 SP4, Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1 y SP2, Windows Server 2008 Gold, SP2 y R2, y Windows 7, permiten a los atacantes remotos ejecutar código arbitrario por medio de un archivo AVI con un campo de longitud creado en una secuencia de video stream no específica, que no es manejado de manera apropiada por el descompresor video RLE, que se conoce como "DirectShow Heap Overflow Vulnerability."
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:-:x32:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:-:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:x86:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:*:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:-:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/38511
- http://support.avaya.com/css/P8/documents/100074167
- http://www.securityfocus.com/archive/1/509472/100/0/threaded
- http://www.securityfocus.com/bid/38112
- http://www.us-cert.gov/cas/techalerts/TA10-040A.html
- http://www.zerodayinitiative.com/advisories/ZDI-10-015/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-013
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8064
- http://secunia.com/advisories/38511
- http://support.avaya.com/css/P8/documents/100074167
- http://www.securityfocus.com/archive/1/509472/100/0/threaded
- http://www.securityfocus.com/bid/38112
- http://www.us-cert.gov/cas/techalerts/TA10-040A.html
- http://www.zerodayinitiative.com/advisories/ZDI-10-015/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-013
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8064