Windows媒体播放器外壳下载代码执行漏洞(MS03-017)

漏洞信息详情

Windows媒体播放器外壳下载代码执行漏洞(MS03-017)

漏洞简介

Microsoft Windows Media Player是一款媒体播放器,提供使用\”skins\”来更改播放器的外观。外壳是由XML文件组织一个和多个文件完成,XML文件告诉Windows媒体播放器怎样使用这些文件显示给用户。
Windows媒体播放器在处理下载外壳文件时存在问题,远程攻击者可以利用这个漏洞利用恶意页面上传任意文件到目标系统中任意位置。
当Internet Explorer遇到MIME类型为\”application/x-ms-wmz\”的文档时,就会以\”/layout\”命令行选项启动wmplayer.exe来指示媒体播放器从指定的URL下载外壳文件到Media Player的外壳文件目录中。外了防止部分基于Internet的攻击,程序在下载路径中使用随机元素,这样可使下载的外壳文件名不会被攻击者猜测出来。
Media Player存在一个缺陷,上面描述的功能可在URL中使用HEX编码的反斜线符号来绕过,如果可指定恶意URL并诱使用户访问,下载的文件夹就可以被选择。
如果文件名不是以\”.WMZ\”结尾,Media Player一般会在文件后增加这个扩展名,但是如果以特殊方法使用Content-disposition HTTP头字段,这个限制就可以绕过并且可以随意选择扩展名,因此攻击者结尾这两个问题就可以把任意文件存放在目标用户任意地方。
攻击者可以利用恶意页面或恶意HTML形式EMAIL来诱使用户访问,下载外壳文件,触发漏洞。
如果用户使用Outlook Express 6.0或Outlook 2002,或者使用了Outlook Email Security Update(http://office.microsoft.com/Downloads/2000/Out2ksec.aspx)的Outlook 98或2000,攻击就不会自动执行。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* Outlook Express 6.0和Outlook 2002默认设置是在限制区域中打开HTML邮件,使用Outlook 98和2000的用户需要通过Outlook E-mail安全升级来修正此漏洞:

http://office.microsoft.com/downloads/2000/Out2ksec.aspx” target=”_blank”>
http://office.microsoft.com/downloads/2000/Out2ksec.aspx
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS03-017)以及相应补丁:

MS03-017:Flaw in Windows Media Player Skins Downloading could allow Code Execution (817787)

链接:http://www.microsoft.com/technet/security/bulletin/MS03-017.asp” target=”_blank”>
http://www.microsoft.com/technet/security/bulletin/MS03-017.asp

补丁下载:

* Microsoft Windows Media Player 7.1:

http://microsoft.com/downloads/details.aspx?FamilyId=012F143A-77D1-4F6F-9338-5A6332614532&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=012F143A-77D1-4F6F-9338-5A6332614532&displaylang=en

* Microsoft Windows Media Player for Windows XP (Version 8.0):

http://microsoft.com/downloads/details.aspx?FamilyId=E311DF50-0633-4100-AB37-D7A68D51182F&displaylang=en” target=”_blank”>
http://microsoft.com/downloads/details.aspx?FamilyId=E311DF50-0633-4100-AB37-D7A68D51182F&displaylang=en

参考网址

来源:US-CERT Vulnerability Note: VU#384932
名称: VU#384932
链接:http://www.kb.cert.org/vuls/id/384932

来源: BID
名称: 7517
链接:http://www.securityfocus.com/bid/7517

来源: MS
名称: MS03-017
链接:http://www.microsoft.com/technet/security/bulletin/ms03-017.asp

来源: BUGTRAQ
名称: 20030507 Windows Media Player directory traversal vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105232913516488&w=2

来源: XF
名称: mediaplayer-skin-code-execution(11953)
链接:http://xforce.iss.net/xforce/xfdb/11953

来源: NTBUGTRAQ
名称: 20030507 Windows Media Player directory traversal vulnerability
链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=105233960728901&w=2

来源: BUGTRAQ
名称: 20030508 why i love xs4all + mediaplayer thingie
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105240528419389&w=2

来源: US Government Resource: oval:org.mitre.oval:def:321
名称: oval:org.mitre.oval:def:321
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:321

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享