Microsoft Windows Media Player 7.1... CVE-2003-0228 CNNVD-200305-070

7.5 AV AC AU C I A
发布: 2003-05-27
修订: 2018-10-30

Microsoft Windows Media Player是一款媒体播放器,提供使用"skins"来更改播放器的外观。外壳是由XML文件组织一个和多个文件完成,XML文件告诉Windows媒体播放器怎样使用这些文件显示给用户。 Windows媒体播放器在处理下载外壳文件时存在问题,远程攻击者可以利用这个漏洞利用恶意页面上传任意文件到目标系统中任意位置。 当Internet Explorer遇到MIME类型为"application/x-ms-wmz"的文档时,就会以"/layout"命令行选项启动wmplayer.exe来指示媒体播放器从指定的URL下载外壳文件到Media Player的外壳文件目录中。外了防止部分基于Internet的攻击,程序在下载路径中使用随机元素,这样可使下载的外壳文件名不会被攻击者猜测出来。 Media Player存在一个缺陷,上面描述的功能可在URL中使用HEX编码的反斜线符号来绕过,如果可指定恶意URL并诱使用户访问,下载的文件夹就可以被选择。 如果文件名不是以".WMZ"结尾,Media Player一般会在文件后增加这个扩展名,但是如果以特殊方法使用Content-disposition HTTP头字段,这个限制就可以绕过并且可以随意选择扩展名,因此攻击者结尾这两个问题就可以把任意文件存放在目标用户任意地方。 攻击者可以利用恶意页面或恶意HTML形式EMAIL来诱使用户访问,下载外壳文件,触发漏洞。 如果用户使用Outlook Express 6.0或Outlook 2002,或者使用了Outlook Email Security Update(http://office.microsoft.com/Downloads/2000/Out2ksec.aspx)的Outlook 98或2000,攻击就不会自动执行。

0%
当前有2条漏洞利用/PoC
当前有2条受影响产品信息