安全公告

Microsoft 安全公告 MS03-017 - 严重

Windows 媒体播放器皮肤下载中的缺陷可能导致代码执行(817787)

发布时间: 2003 年 5 月 7 日 |更新时间:2003 年 5 月 9 日

版本: 1.2

最初发布: 2003 年 5 月 7 日
更新时间: 2003 年 5 月 9 日

总结

谁应阅读此公告:运行 Windows 媒体播放器 7.1 和适用于 Windows XP Windows 媒体播放器的客户(版本 8.0)

漏洞的影响: 任意代码执行

最大严重性分级: 严重

建议:运行 Windows 媒体播放器 7.1 和适用于 Windows XP(版本 8)Windows 媒体播放器的客户应应用修补程序。

受影响的软件:

  • Microsoft Windows 媒体播放器 7.1
  • 适用于 Windows XP 的 Microsoft Windows 媒体播放器(版本 8.0)

常规信息

技术详细信息

技术说明:

Microsoft Windows 媒体播放器通过“皮肤”提供功能来更改玩家本身的整体外观。 外观是由一个或多个计算机艺术文件的集合组成的自定义覆盖层,由 XML 文件组织。 XML 文件告知Windows 媒体播放器如何使用这些文件将外观显示为用户界面。 通过这种方式,用户可以从各种标准外观中进行选择,每个外观都提供额外的视觉体验。 Windows 媒体播放器有几个皮肤可供选择,但创建和分发自定义皮肤相对容易。

windows XP Windows 媒体播放器 7.1 和 Windows 媒体播放器 处理皮肤文件下载的方式存在缺陷。 缺陷意味着攻击者可能会强制将文件伪装成皮肤文件,并将其转换为用户计算机上的已知位置。 这可能导致攻击者在系统上放置恶意可执行文件。

为了利用此缺陷,攻击者必须托管包含旨在利用此特定漏洞的网页的恶意网站,然后说服用户访问该网站-攻击者无法强制用户访问该网站。 攻击者还可以在 HTML 电子邮件中嵌入链接并将其发送给用户。

如果电子邮件受到攻击,如果用户在其默认配置中使用 Outlook Express 6.0 或 Outlook 2002,或者 Outlook 98 或 2000 与 Outlook 电子邮件安全更新结合使用,则无法自动执行攻击,并且用户仍需要单击电子邮件中发送的 URL。 但是,如果用户未在其默认配置中使用 Outlook Express 6.0 或 Outlook 2002,或者 Outlook 98 或 2000 与 Outlook 电子邮件安全更新结合使用,则攻击者可能会导致攻击,然后启动恶意可执行文件,而无需用户单击电子邮件中包含的 URL。

攻击者的代码将运行与用户相同的权限:对用户更改系统的能力的任何限制都将应用于攻击者的代码。

缓解因素:

  • Windows 媒体播放器 9 系列不受此问题影响。
  • Windows 媒体播放器 6.4 不受此问题影响。
  • 默认情况下,Outlook Express 6.0 和 Outlook 2002 在受限站点区域中打开 HTML 邮件。 此外,如果 已安装 Outlook 电子邮件安全更新,Outlook 98 和 2000 在受限站点区域中打开 HTML 邮件。 使用这些产品中的任何一个的客户不会受到试图自动利用这些漏洞的电子邮件攻击的风险。
  • 攻击者无法强制用户访问恶意网站。 相反,攻击者需要吸引他们,通常是通过让他们单击一个链接,将他们带到攻击者的网站。

严重性分级:

Windows 媒体播放器 7.1 严重
适用于 Windows XP 的Windows 媒体播放器 严重

上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。

漏洞标识符:CAN-2003-0228

测试的版本:

Microsoft 针对 Windows XP 和 Windows 媒体播放器 9.0 系列测试了 Windows 媒体播放器 6.4、Windows 媒体播放器 7.1 Windows 媒体播放器,以评估它们是否受此漏洞的影响。 以前的版本不再 受支持,可能会或不受这些漏洞的影响。

常见问题解答

此漏洞的范围是什么?
此漏洞本身可能允许攻击者将恶意文件放置在计算机上的已知位置。 但是,如果用户未在其默认配置中使用 Outlook Express 6.0 或 Outlook 2002,或者 Outlook 98 或 2000 与 Outlook 电子邮件安全更新结合使用,则攻击者可能会导致两者都可能受到攻击,然后启动恶意可执行文件,而无需用户单击电子邮件中包含的 URL。 这可能导致攻击者在用户的系统上运行代码。 然后,代码可以对用户能够对系统执行任何操作。 攻击者的代码将运行与用户相同的权限:对用户更改系统的能力的任何限制都将应用于攻击者的代码。 例如,如果用户被阻止删除硬盘驱动器上的文件,则同样会阻止攻击者的代码。 相反,如果用户使用特权较高的帐户(例如管理员帐户),攻击者的代码也会运行相同的高特权。

此漏洞是否会影响Windows 媒体播放器上的所有版本?
否,XP 仅Windows 媒体播放器 7.1 和Windows 媒体播放器受到影响。 Windows 媒体播放器 9.0 系列不受此漏洞的影响,7.1 之前的版本(如 Windows 媒体播放器 6.4)不支持皮肤。

导致漏洞的原因是什么?
漏洞会导致漏洞,因为在下载外观文件时,XP 的 Windows 媒体播放器 7.1 和Windows 媒体播放器无法正确验证输入。 通常,皮肤文件将下载到临时 Internet 文件文件夹,然后将其复制到另一个不可预测的位置。 但是,缺陷允许将皮肤文件(或伪装成皮肤的文件)下载并复制到可预测的位置。

什么是临时 Internet 文件文件夹及其用途?
临时 Internet 文件文件夹是在硬盘上缓存网页和文件(如图形)的位置(如图形)。 这会加快经常访问或已看到的页面的显示速度,因为 Internet Explorer 可以从硬盘而不是 Web 打开它们。 模糊处理在确保此缓存存储在不可预测的位置方面发挥了重要作用。 根据设计,如果网站知道网页的物理位置,则网站操作员可以了解有关用户访问其网站的详细信息。 缓存可防止网站学习此信息,从而强制网站提交到 Internet Explorer 安全模型。

将皮肤文件复制到已知位置有什么问题?
问题在于,攻击者将恶意程序置于已知位置。 这可能允许攻击者随后执行该程序,因为他或她知道程序是否位于。

什么是“皮肤”?
外观是一组脚本、艺术、媒体和文本文件,可以组合在一起,为Windows 媒体播放器创建新的外观。 使用皮肤,不仅可以改变Windows 媒体播放器外观的方式,还可以改变其运作方式。

“皮肤”有问题吗?
不,漏洞不在于皮肤文件。 缺陷在于下载皮肤文件的方式。

对于 XP 下载外观文件,Windows 媒体播放器 7.1 和Windows 媒体播放器的方式有什么问题?
WINDOWS 媒体播放器 7.1 和 XP 下载外观文件的Windows 媒体播放器存在缺陷。 它们无法正确检查传递给它们的 URL 来启动皮肤下载。 因此,可能会恶意创建 URL,以便将伪装成外观文件的文件复制到攻击者已知的位置,而不是临时 Internet 文件文件夹。

此漏洞使攻击者能够执行哪些操作?
此漏洞可能使攻击者能够将自己选择的文件放入用户计算机上的已知或预先确定的位置。 如果文件随后要运行,则可以在用户在该计算机上的特权上下文中采取攻击者所需的任何操作。 用户对计算机权限的任何限制也将应用于攻击者程序。

攻击者如何利用此漏洞?
攻击者可以通过创建一个特制的 URL 来利用此漏洞,该 URL 在访问时会导致下载文件并将其复制到攻击者选择的位置。 例如,如果攻击者知道用户计算机上的“启动”文件夹的位置,他可能导致文件直接下载到该文件夹中。 由于“启动”文件夹中包含的程序在计算机启动时自动运行,因此攻击者可以使用此方法在计算机上运行恶意程序或脚本。

修补程序的作用是什么?
此修补程序可确保在下载外观时,windows XP 的 Windows 媒体播放器 7.1 和 Windows 媒体播放器 正确验证传递给它的 URL。

修补程序可用性

下载此修补程序的位置

有关此修补程序的其他信息

安装平台:

此修补程序可以安装在正在运行的系统上

  • Windows 媒体播放器 7.1 on Win98、Win98标准版、WinME、Win2k
  • 适用于 XP、WinXP 的 Windows 媒体播放器

包含在将来的 Service Pack 中:

此问题的修补程序将包含在 Windows XP SP2 中。

需要重新启动:除非用户在安装修补程序时已在后台加载Windows 媒体播放器,否则不需要重新启动。

可以卸载修补程序:

取代的修补程序:

验证修补程序安装:

  • 若要验证是否已在计算机上安装修补程序,请确认计算机上已创建以下注册表项:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 媒体播放器\wm817787

  • 若要验证各个文件,请使用以下注册表项中提供的日期/时间和版本信息:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\汇报\Windows 媒体播放器\wm817787\FileList

注意:

本地化

此修补程序的本地化版本在“修补程序可用性”中讨论的位置可用。

获取其他安全修补程序:

可从以下位置获取其他安全问题的修补程序:

  • 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
  • WindowsUpdate 网站提供了使用者平台的修补程序

其他信息:

确认

Microsoft 感谢Oy Online Solutions Ltd、芬兰Jelmer 的 Jouko Pynnonen 向我们报告此问题,并与我们合作保护客户。

支持

  • Microsoft 知识库文章817787讨论此问题,此公告发布后大约 24 小时可用。 可以在 Microsoft Online 支持网站上找到知识库文章。
  • Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。

安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • V1.0 2003 年 5 月 7 日公告已创建。
  • V1.2 2 2003 年 5 月 9 日公告已更新,以阐明媒体播放器 6.4 中包含的测试版本,并指定它不受此漏洞的影响。

生成于 2014-04-18T13:49:36Z-07:00