有报道称,微软Windows媒体播放器存在一个安全漏洞,能够让攻击者远程执行代码。微软本周一否认了这个报道。
微软在该公司安全漏洞研究与防御的博客中称,它已经调查了上个星期在互联网上出现的这个报道,发现这些报道是虚假的。这个漏洞是可靠性问题,对于用户没有安全风险。
安全研究人员Laurent Gaffie上周三在Bugtraq安全邮件列表发表一篇文章称,微软Windows媒体播放器9、10、11版本存储一个安全漏洞。这个安全漏洞能够让黑客创建畸形的WAV、SND或者MIDI等格式的文件以攻破运行Windows Vista或者XP操作系统的计算机。这个安全研究人员还提供了一个概念证明代码,说是允许远程执行代码。微软在获悉这个消息之后立即展开了调查。
微软在否认这个安全漏洞的同时还对Gaffie提出了批评,指责他在发布这个消息之前没有同微软取得联系。
微软称,这个安全研究人员最初发布这个报告的时候没有直接与我们联系或者与我们合作,而是向一个公开的邮件列表发布这个安全漏洞和利用安全漏洞的概念证明代码。在这个报告发布之后,其它机构选择了这个报告并且说这个问题是Windows媒体播放器中的一个远程执行代码安全漏洞。这些说法都是虚假的。我们已经发现这个问题不可能远程执行代码。这个概念证明代码确实能够引起Windows媒体播放器崩溃,但是,这个应用程序可以立即重新启动,不会影响到系统的其它部分。
微软称,这个漏洞在例行性的代码维护期间已经发现了并且在Windows Server 2003 SP2软件中修改过来了。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
黑客发现,跨站脚本仍是最大漏洞
据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?