 
- 帖子
- 770
- 积分
- 1366
- 威望
- 1586
- 金钱
- 821
- 在线时间
- 94 小时
      
|
不久之前网上曝出微软最新版本的WMP(视窗媒体播放器)中存在一个严重的代码执行漏洞,在看到一份概念验证代码和宣称该漏洞可以远程执行启动任意代码的声明后,微软却并没有表现出足够的重视.
安全研究员Laurent Gaffie在一份报告中声明,所有版本的WMP包括最新版本的WMP 11中都存在一个严重的漏洞,它会造成系统受远程代码攻击而导致WAV、SND或是MIDI文件发生整数溢出(integer overflow),并且会在攻击文件上执行任意代码.
微软发言人坚持认为这“不是产品漏洞”,在一份公开声明中,微软这样说道,“微软已经了解了这份在2008年12月25日发布的关于WMP存在漏洞的虚假报告,微软对该报告进行了调查,并且发现这并不是一个产品漏洞.微软坚信在这份公开报告中所述的漏洞不会对系统造成任何危险.”
驱动之家编译
本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://www.hackbase.com/news/2008-12-31/21708.html |
|