漏洞信息详情
Microsoft Windows Media Player插件缓冲区溢出漏洞
- CNNVD编号:CNNVD-200602-192
- 危害等级: 超危
- CVE编号:
CVE-2006-0005
- 漏洞类型:
缓冲区错误
- 发布时间:
2006-02-14
- 威胁类型:
远程
- 更新时间:
2019-05-05
- 厂 商:
microsoft - 漏洞来源:
John Cobb johnc@no… -
漏洞简介
Microsoft Windows Media Player是一款非常流行的媒体播放器。
Windows Media layer(WMP)可在流行的浏览器中作为插件启动以便用户浏览网页上的Windows Media Player文件类型。
Microsoft Windows Media Player插件实现上存在缓冲区溢出漏洞,在某些环境下,远程攻击者可能利用此漏洞在用户机器上执行任意指令。一些非IE的浏览器(如FireFox和Netscape)中,Windows Media Player插件中的漏洞可以被触发,IE及Opera浏览器不受此漏洞影响。如果上述浏览器浏览嵌入了超长src标签的恶意HTML页面并启动WMP插件的话,可以覆盖SEH地址导致在系统中执行任意指令。具体来说,漏洞存在于npdsplay.10001040,在这里用户提供的字符串被拷贝到了栈缓冲区中:
1000171A C1E9 02 SHR ECX,2
>> 1000171D F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
1000171F 8BC8 MOV ECX,EAX
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-006.mspx
参考网址
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/24493
来源:SECUNIA
链接:http://secunia.com/advisories/18852
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA06-045A.html
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-006
来源:IDEFENSE
链接:http://www.idefense.com/intelligence/vulnerabilities/display.php?id=393
来源:BID
链接:http://www.securityfocus.com/bid/16644
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1559
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/692060
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2006/0575
来源:SECTRACK