Windows媒体播放器通过.WMZ执行任意Java Applet
发布日期:2001-01-17
更新日期:2001-01-17
受影响系统:
Microsoft Windows Media Player 7
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
- Microsoft Windows NT 2000
描述:
微软Windows媒体播放器7.0存在一个漏洞,该漏洞可以通过IE和Java加以利用。
Skin是用来改变程序的用户界面的可下载的文件。Windows媒体播放器的skin文件
安装在一个已知的位置:
“C:/Program files/Windows Media Player/Skins/skin.wmz”。
结果,当受害的用户访问远程的HTML文件时,该HTML文件可以使用户的浏览器去
下载任意一个名为“skin.wmz”的文件并将其存放到这个已知的位置。
恶意的远程用户可以通过上载一个包含可执行Java代码的文件并将其伪装成
Windows媒体播放器的skin文件来利用这个漏洞。
然后远程HTML文件中的applet标记可以使“skin.wmz”文件作为Java代码来执
行。正确地利用这个漏洞将会使攻击者完全控制存在漏洞的系统。在多用户的
WinNT或Win2000系统中,这个漏洞会使得攻击者以受害用户的身份访问其系统。
<* 来源:Georgi Guninski(
guninski@guninski.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
演示页面:
http://www.guninski.com/wmp7-3.html建议:
临时解决办法:
NSFOCUS建议您暂时禁止执行Java Applet。
厂商补丁:
暂无。
浏览次数:4645
严重程度:0(网友投票)