mar
21-12-2004, 11:20
http://www.securitylab.ru/50755.html
21 декабря 2004
Выполнение произвольного кода Windows Media Player
Программа: Windows Media Player 9
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаружено две уязвимости в Windows Media Player. Удаленный атакующий может выполнить произвольный сценарий в контексте зоны безопасности локального компьютера. Удаленный атакующий может определить наличие файла на системе.
Уязвимость существует из-за некорректной обработки имен исполнителя, песни и альбома при чтении файлов. Удаленный атакующий может внедрить в файл произвольный HTML сценарий, который будет выполнен в контексте безопасности зоны локального компьютера. Пример:
WindowsMediaPlayer.currentMedia.setI temInfo("Artist",'<script>alert("Hello");</'+'script>');
Удаленный атакующий может с помощью объекта Windows Media Player ActiveX определить наличие файла на системе.
URL производителя: www.microsoft.com
Решение: Установите последнюю версию.
Небольшой комментарий:
Человек, обнаруживший уязвимость (http://www.4rman.com) сообщил о ней в microsoft около полугода назад и выжидал с обнародованием всего этого, пока MS не исправит ситуацию. Они и исправили... в 10 версии, которая раздается только пользователям легальных зарегестрированных версий Windows. Между тем на сайте MS продолжается и раздача 9-ой - уязвимой версии (уже всем желающим). Как там у нас по Российскому законодательству квалифицируется распространение программ, которые могут нанести вред целостности информации? :shuffle:
21 декабря 2004
Выполнение произвольного кода Windows Media Player
Программа: Windows Media Player 9
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Обнаружено две уязвимости в Windows Media Player. Удаленный атакующий может выполнить произвольный сценарий в контексте зоны безопасности локального компьютера. Удаленный атакующий может определить наличие файла на системе.
Уязвимость существует из-за некорректной обработки имен исполнителя, песни и альбома при чтении файлов. Удаленный атакующий может внедрить в файл произвольный HTML сценарий, который будет выполнен в контексте безопасности зоны локального компьютера. Пример:
WindowsMediaPlayer.currentMedia.setI temInfo("Artist",'<script>alert("Hello");</'+'script>');
Удаленный атакующий может с помощью объекта Windows Media Player ActiveX определить наличие файла на системе.
URL производителя: www.microsoft.com
Решение: Установите последнюю версию.
Небольшой комментарий:
Человек, обнаруживший уязвимость (http://www.4rman.com) сообщил о ней в microsoft около полугода назад и выжидал с обнародованием всего этого, пока MS не исправит ситуацию. Они и исправили... в 10 версии, которая раздается только пользователям легальных зарегестрированных версий Windows. Между тем на сайте MS продолжается и раздача 9-ой - уязвимой версии (уже всем желающим). Как там у нас по Российскому законодательству квалифицируется распространение программ, которые могут нанести вред целостности информации? :shuffle: