首页 -> 安全研究

安全研究

安全漏洞
Windows媒体播放器通过.WMZ执行任意Java Applet

发布日期:2001-01-17
更新日期:2001-01-17

受影响系统:

Microsoft Windows Media Player 7
   - Microsoft Windows 98
   - Microsoft Windows 95
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000
描述:

微软Windows媒体播放器7.0存在一个漏洞,该漏洞可以通过IE和Java加以利用。

Skin是用来改变程序的用户界面的可下载的文件。Windows媒体播放器的skin文件
安装在一个已知的位置:
“C:/Program files/Windows Media Player/Skins/skin.wmz”。

结果,当受害的用户访问远程的HTML文件时,该HTML文件可以使用户的浏览器去
下载任意一个名为“skin.wmz”的文件并将其存放到这个已知的位置。

恶意的远程用户可以通过上载一个包含可执行Java代码的文件并将其伪装成
Windows媒体播放器的skin文件来利用这个漏洞。

然后远程HTML文件中的applet标记可以使“skin.wmz”文件作为Java代码来执
行。正确地利用这个漏洞将会使攻击者完全控制存在漏洞的系统。在多用户的
WinNT或Win2000系统中,这个漏洞会使得攻击者以受害用户的身份访问其系统。


<* 来源:Georgi Guninski(guninski@guninski.com) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


    演示页面:http://www.guninski.com/wmp7-3.html

建议:

临时解决办法:

    NSFOCUS建议您暂时禁止执行Java Applet。

厂商补丁:

    暂无。

浏览次数:4645
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障