安全研究

安全漏洞
Microsoft Windows Media Player畸形位图文件处理堆溢出漏洞(MS06-005)

发布日期:2006-02-14
更新日期:2006-02-14

受影响系统:
Microsoft Windows Media Player 10.0
    - Microsoft Windows XP SP2
    - Microsoft Windows XP SP1
Microsoft Windows Media Player 7.1
    - Microsoft Windows 2000 SP4
Microsoft Windows Media Player 9.0
    - Microsoft Windows XP SP2
    - Microsoft Windows XP SP1
    - Microsoft Windows Server 2003
    - Microsoft Windows 2000 SP4
Microsoft Windows Media Player for XP
    - Microsoft Windows XP SP1
描述:
BUGTRAQ  ID: 16633
CVE(CAN) ID: CVE-2006-0006

Microsoft Windows Media Player是一款非常流行的媒体播放器。

Microsoft Windows Media Player在处理畸形的位图文件时存在漏洞,攻击者可能利用此漏洞在用户机器上执行任意指令。

Windows Media Player可以播放位图格式文件(如.bmp文件)并解码bmp文件,但没有正确地处理声明大小为0的bmp文件。在这种情况下,WMP会分配大小为0的堆,但实际上会以实际文件长度拷贝数据到这个堆,因此声明大小为0的bmp文件会导致溢出。攻击者可以通过诱骗用户使用Windows Media Player打开特制的位图文件导致执行任意指令。

<*来源:Marc Maiffret (marc@eeye.com
  
  链接:http://www.kb.cert.org/vuls/id/291396
        http://www.microsoft.com/technet/security/Bulletin/MS06-005.mspx
        http://www.us-cert.gov/cas/techalerts/TA06-045A.html
        http://www.eeye.com/html/research/advisories/AD20060214.html
*>

建议:
临时解决方法:

NSFOCUS建议您采取如下措施以降低威胁:

* 备份并删除WMZ注册表项
* 在DirectX "Filter Graph no thread"注册表项修改访问控制列表
* 备份并删除DirectX "Filter Graph no thread"注册表项
* 注销Quartz.dll

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-005)以及相应补丁:
MS06-005:Vulnerability in Windows Media Player Could Allow Remote Code Execution (911565)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-005.mspx

补丁下载:
http://www.microsoft.com/downloads/details.aspx?FamilyId=26A0B9E1-1242-4E55-B3D4-8377B83257C6
http://www.microsoft.com/downloads/details.aspx?FamilyId=8F9EEF16-04F7-4DA8-A0EF-1797B52D0B4B
http://www.microsoft.com/downloads/details.aspx?FamilyId=182735E1-9382-4F2E-A624-D2316A96B411

浏览次数:4280
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障