Windows Media Player的皮肤文件下载漏洞(已发布补丁)
/ns/ld/softld/data/20010323170126.htm
日期: 14/2/2001
概要
Microsoft已经发布了一个补丁消除Microsoft Windows Media Player中的一个安全漏洞. 这个漏洞能够潜在的导致恶意用户使他选择的程序在其他用户的主机上运行.
细节
受影响的软件版本:
* Microsoft Windows Media Player 7
Windows Media Player 7引进了一个称之为"皮肤(skins)"的特性,用来将Windows Media Player的外观个性化. 如果从一个恶意站点下载
Windows Media Player皮肤文件(.WMZ),潜在地可能导致运行Java代码以读取和浏览本地主机的文件. 该漏洞主要是因为"皮肤"文件下载到受害主机的已知位置并存储为.zip文件. 如果该.zip文件包含一个类Java文件(.class), 任何这类的Java代码都可以在本地主机的安全区域执行.
如果从一个恶意站点下载Windows Media Player皮肤文件(.WMZ), 它可能潜在导致在用户主机的已知位置展开被压缩的Java代码.
由于Java代码能够贮留在主机的一个已知位置, 存储在一个恶意web站点的脚本或植入恶意html邮件信息的脚本可能潜在地调用本地主机安全区域的脚本来在用户主机上执行任意动作.
可用的补丁:
* Microsoft Windows Media Player 7:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27961
这个漏洞的范围是什么?
该漏洞能允许恶意用户通过Windows Media Player 7的一个特性在另一个用户主机上运行他选择的java代码. 事实上这样的程序能够
在用户主机上执行任何活动, 能够用来危及受害主机的数据、滥用主机上现存的软件、下载并运行额外的软件, 或者其他附加的行为.
该漏洞只影响Windows Media Player 7. 这里描述的那个特性在先前的Windows Media Player版本中是没有的.
这个漏洞和MS00-090 "WMS Script Execution"中描述的漏洞是同一个吗?
不. 虽然这里讨论的漏洞似乎与那篇文章中的漏洞没有能力运行script或ActiveX control的问题很相似,但事实是.WMZ文件被下载到用户主机上的已知目录中. 虽然.WMZ文件其实是一个有不同扩展名的.ZIP文件, 但它包含了web页能直接访问并运行的类Java文件.
导致该漏洞的原因是什么?
Java语言允许Java代码直接从一个.ZIP文件中运行. 由于皮肤使用的是.ZIP文件格式, 所以皮肤文件中的任何Java代码能够被恶意web页直接访问.
什么是.WMZ?
.WMZ是压缩的Windows Media Player皮肤文件(它包含个性化的皮肤和皮肤中相关联的艺术)的默认扩展名. 皮肤是Windows Media Player 7
引进的一个新特性, 它们允许用户使Windows Media Player的外观个性化.
Windows Media Player 7包含许多的皮肤供用户选择, 但它也同样允许发展个性化的皮肤来创建全新的视觉效果.
这个问题同样也存在于Windows Media Player 7默认所带的皮肤中吗?
不. 用户使用任何默认的皮肤都不受此漏洞的影响. 问题仅出现于个人编写的带有恶意java文件的皮肤包中.
什么是皮肤文件中执行java的问题?
这里讨论的漏洞是捆在.WMZ文件中的jave代码在本地主机上运行的能力. 因为IE的默认设置是任何在本地主机运行的程序是安全的--
在这个设置下的任何Java代码(恶意的或非恶意的)都允许运行.
谁应该使用补丁?
Microsoft建议所有运行Windows Media Player 7.0的用户考虑安装补丁.
补丁能做什么?
该补丁消除了恶意用户访问他们植入.WMZ文件的任何代码的能力.
我如何使用该补丁?
Knowledge Base article Q287045包含了使用该补丁的详细介绍.
我如何知道已经安装了该补丁?
Knowledge Base article Q287045提供了一份补丁包包含的文件清单. 验证你已经正确安装了补丁的最简单方法是对照清单,
你主机上的那些文件和清单中的相同,并且有同样的文件大小和创建日期.