登录  免费注册
当前位置:首页 > 漏洞详细信息

Microsoft Windows Media Player自动文件下载和执行漏洞

 关注(0)  
CNVD-ID CNVD-2003-1445
公开日期 2003-05-21
危害级别 中 (AV:N/AC:L/Au:N/C:P/I:P/A:N)
影响产品 Microsoft Internet Explorer 6.0 SP3
Microsoft Internet Explorer 6.0 SP2
Microsoft Internet Explorer 6.0
Microsoft Windows Media Player 7.1
Microsoft Windows Media Player 7.0
Microsoft Internet Explorer 5.0.1 SP3
Microsoft Internet Explorer 5.0.1 SP2
Microsoft Internet Explorer 5.0.1 SP1
Microsoft Internet Explorer 5.0.1
Microsoft Internet Explorer 5.5 SP2
Microsoft Internet Explorer 5.5 SP1
Microsoft Internet Explorer 5.5
BUGTRAQ ID 7640
漏洞描述 Windows Media Player是一款Microsoft开发和维护的媒体播放器。Windows Media Player在处理XMLNS URI时存在问题,远程攻击者可以利用这个漏洞使Windows媒体播放器自动下载和执行文件。攻击者可以在HTML邮件消息中嵌入精心构建XMLNS(XML Name Space)URI,结合'Microsoft Windows Media Player文件附件脚本执行漏洞'( http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=3370 ),当有此漏洞的用户浏览时,可导致下载和执行攻击者指定的文件。
漏洞类型 通用型漏洞
参考链接 http://marc.theaimsgroup.com/?l=ntbugtraq&m=105354068232112&w=2
漏洞解决方案 厂商补丁:Microsoft---------目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.microsoft.com/technet/security/
厂商补丁 (无补丁信息)
验证信息 已验证
报送时间 2013-03-14
收录时间 2014-01-20
更新时间 2014-01-20
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论