游客:
注册
|
登录
|
会员
|
帮助
狼窝论坛
»
电脑休闲吧
» 连Win95也遭牵连,WMP欺骗溢出隐患曝光
‹‹ 上一主题
|
下一主题 ››
投票
交易
悬赏
活动
打印
|
推荐
|
订阅
|
收藏
标题:连Win95也遭牵连,WMP欺骗溢出隐患曝光
grape0915
(grape)
万物创造者
自己玩
UID 6757
精华
7
积分 253264
帖子 8391
狼毛 507482 根
阅读权限 110
注册 2005-8-24
来自 canton
状态 离线
#1
使用道具
发表于 2006-12-11 18:14
资料
短消息
加为好友
连Win95也遭牵连,WMP欺骗溢出隐患曝光
出处:PConline[ 2006-12-11 08:44:35 ] 作者:BlackWing
上周,微软官方承认Windows Media Player中存在一个隐患,它由安全研究机构eEye Digital Security于两周前发现。所幸的是,目前还没有利用代码出现。
eEye在11月22号发表的一份报告指出,WMP的一个处理基于XML的ASX播放列表的功能可能会被欺骗来分配过多内存来处理播放列表中包含媒体文件的URL,这个问题存在于所有支持这一功能的WMP当中,根据研究显示,受影响的最低WMP版本是Windows 95系统中版本为6.4的WMP。eEye指出,虽然欺骗分配的内存不多,最多也只有三到四个字节,但实际上它还是一个溢出问题,能够为利用代码提供了可以执行的条件。
自从WMP 6.4推出以来,Media Player中关于ASX的堆溢出问题就已经已经出现。
微软的安全公告表示,实际包含了媒体文件URL的XML元素是REF。它通过一个HREF属性来设置URL,就像是HTML中的A标签。URL的第一部分是协议名,如http://。如果协议名漏写或者不能被识别,那么Media Player就会认为要播放的媒体文件是一个流的URL,并且会自动添加mms://头。
庆幸的是,WMP会检测确保提供的协议不会少于三个字符,所以以下的REF元素会被过滤掉:REF HREF=”bn://try_this_one.avi”。
那问题究竟出现在什么地方呢?eEye的一位工程师发现,检测提供的URL并用字符代替字符代码的解析器是在协议过滤器后才运行的。所以,如果提供的URL是:REF HREF=”b%6e:// try_this_one.avi”看上去有四个字符,所以它能够逃过协议过滤器的检查,跟着%6e将会被字符n代替,那么提供的URL就会违法。WMP会在堆中为这个URL分配比实际需要要多的两个额外的字节,这就会引起溢出。
微软安全响应中心表示,他们正在调查其它引起溢出方式的可能性。目前还没有利用代码,但eEye相信利用是有可能的。同时,Secunia把这个溢出问题列为“高危”等级。
除了避免同时打开多个ASX播放列表外,eEye建议用户针对ASX使用另外的媒体播放器。
投票
交易
悬赏
活动
狼窝论坛
-=>狼窝推荐专题
> 怀旧游戏陈列馆
> 游戏讨论区
> 游戏音乐专题
> RPG MAKER专区
> 游戏资源区
> 动漫专题
> 视频专区
-=>狼窝讨论区
> 狼的小窝
> 影音专区
> 视觉诱惑
> 狼毫墨砚
> 琴韵斋
> 幽冥堂
> 电脑休闲吧
> 体育游戏专区
-=>狼窝站务区
> 事务所
控制面板首页
编辑个人资料
积分交易
公众用户组
好友列表
基本概况
流量统计
客户软件
发帖量记录
论坛排行
主题排行
发帖排行
积分排行
在线时间
管理团队
管理统计
当前时区 GMT+8, 现在时间是 2024-11-24 01:20
苏ICP备2024131517号
Powered by
Discuz!
5.5.0
© 2001-2007
Processed in 0.010503 second(s), 9 queries, Gzip enabled
TOP
清除 Cookies
-
联系我们
-
狼窝
-
Archiver
-
WAP