Выполнение произвольного кода Windows Media Player

Дата публикации:
21.12.2004
Дата изменения:
17.10.2006
Всего просмотров:
2616
Опасность:
Низкая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1324
CVE-2004-1325
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows Media Player 9.x
Уязвимые версии: Windows Media Player 9

Описание:
Обнаружено две уязвимости в Windows Media Player. Удаленный атакующий может выполнить произвольный сценарий в контексте зоны безопасности локального компьютера. Удаленный атакующий может определить наличие файла на системе.

Уязвимость существует из-за некорректной обработки имен исполнителя, песни и альбома при чтении файлов. Удаленный атакующий может внедрить в файл произвольный HTML сценарий, который будет выполнен в контексте безопасности зоны локального компьютера. Пример:

WindowsMediaPlayer.currentMedia.setI temInfo("Artist",'&lt;script&gt;alert("Hello");</'+'script>');

Удаленный атакующий может с помощью объекта Windows Media Player ActiveX определить наличие файла на системе.

URL производителя: www.microsoft.com

Решение: Установите последнюю версию.

Ссылки: Microsoft Windows Media Player 9 Vulns

или введите имя

CAPTCHA