{"id":1,"date":"2009-10-29T12:12:44","date_gmt":"2009-10-29T12:12:44","guid":{"rendered":"http:\/\/lrv.bplaced.net\/wpress\/?p=1"},"modified":"2013-07-23T15:30:08","modified_gmt":"2013-07-23T13:30:08","slug":"hallo-welt","status":"publish","type":"post","link":"http:\/\/lrv.bplaced.net\/?p=1","title":{"rendered":"Designfehler in Windows Media Player: <br> Wenn sich Browserplugins auf der Festplatte und im Intranet umsehen &#8230;"},"content":{"rendered":"<p>Ein Designfehler in Windows Media Player 11 erlaubt es Angreifern, die Existenz von lokal gespeicherten Dateien (Programme, Dokumente, etc.) zu \u00fcberpr\u00fcfen. Der Benutzer muss dazu lediglich eine pr\u00e4parierte Website besuchen.<\/p>\n<p>Windows Media Player erlaubt es, lokal gespeicherte Mediadateien zu \u00f6ffnen. Das \u00d6ffnen von Nicht-Mediadateien f\u00fchrt normalerweise zu Fehlermeldungen. Mit einem einfachen HTTP-Redirect k\u00f6nnen diese Fehlermeldungen umgangen werden: Das \u00d6ffnen von beliebigen Dateien wird m\u00f6glich.<\/p>\n<p>Das Datei\u00f6ffnungsprozedere kann \u00fcber den &#8220;Player.OpenStateChange Event&#8221; kontrolliert werden. Wenn eine Datei existiert, wird Event 8 (&#8220;MediaChanging&#8221;) gefeuert. Einer pr\u00e4parierten Website ist es dadurch m\u00f6chlich, via JavaScript die Existenz von lokalen Dateien zu \u00fcberpr\u00fcfen.<\/p>\n<p><strong>Auswirkungen<\/strong><\/p>\n<ul>\n<li>User-Fingerprinting &#8211;&gt; Deanonymisierung<\/li>\n<li>Erkennung von Antivirenprogrammen<\/li>\n<li>Marktforschung: Sammeln von statistischen Daten (z.B. \u00fcber installierte Programme)<\/li>\n<li>HTTP-GET-Request-basierte CSRF-Attacken<\/li>\n<li>&#8230;<\/li>\n<\/ul>\n<p><strong>Bedingungen f\u00fcr einen erfolgreichen Angriff<\/strong><\/p>\n<ul>\n<li>Windows Media Player ActiveX-Control oder Windows Media Player-Plugin m\u00fcssen installiert und aktiviert sein<\/li>\n<li>JavaScript muss aktiviert sein<\/li>\n<\/ul>\n<p>Der Designfehler sollte auch in vorherigen Versionen von Windows Media Player vorhanden sein. &#8220;Player.OpenStateChange Event&#8221; wird seit Windows Media Player 7.0 unters\u00fctzt.<\/p>\n<p><strong>Weitere Informationen<\/strong><br \/>\n<a href=\"http:\/\/msdn.microsoft.com\/en-us\/library\/dd564037(VS.85).aspx\">http:\/\/msdn.microsoft.com\/en-us\/library\/dd564037(VS.85).aspx<\/a><br \/>\n<a href=\"http:\/\/msdn.microsoft.com\/en-us\/library\/dd564073(VS.85).aspx\">http:\/\/msdn.microsoft.com\/en-us\/library\/dd564073(VS.85).aspx<\/a><\/p>\n<p><strong>Medien<\/strong><br \/>\n<a href=\"http:\/\/www.securityfocus.com\/archive\/1\/507596\/30\/0\/threaded\">http:\/\/www.securityfocus.com\/archive\/1\/507596\/30\/0\/threaded<\/a><br \/>\n<a href=\"http:\/\/packetstormsecurity.org\/filedesc\/wmp-lfd.txt.html\">http:\/\/packetstormsecurity.org\/filedesc\/wmp-lfd.txt.html<\/a><br \/>\n<a href=\"http:\/\/securityvulns.com\/news\/Microsoft\/WMP\/IL.html\">http:\/\/securityvulns.com\/news\/Microsoft\/WMP\/IL.html<\/a><\/p>\n<p><strong>\u00c4hnliche Angriffe<\/strong><br \/>\n<a href=\"http:\/\/sites.google.com\/site\/tentacoloviola\/backdooring-windows-media-files\">http:\/\/sites.google.com\/site\/tentacoloviola\/backdooring-windows-media-files<\/a><br \/>\n<a href=\"http:\/\/www.heise.de\/security\/meldung\/Datenleck-im-Browser-Plug-in-des-Windows-Media-Player-1918691.html\">http:\/\/www.heise.de\/security\/meldung\/Datenleck-im-Browser-Plug-in-des-Windows-Media-Player-1918691.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong><a href=\"\/wmp\/wmp.php\">Demonstration des Designfehlers<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Designfehler in Windows Media Player 11 erlaubt es Angreifern, die Existenz von lokal gespeicherten Dateien (Programme, Dokumente, etc.) zu \u00fcberpr\u00fcfen. Der Benutzer muss dazu lediglich eine pr\u00e4parierte Website besuchen. Windows Media Player erlaubt es, lokal gespeicherte Mediadateien zu \u00f6ffnen. Das \u00d6ffnen von Nicht-Mediadateien f\u00fchrt normalerweise zu Fehlermeldungen. Mit einem einfachen HTTP-Redirect k\u00f6nnen diese Fehlermeldungen &hellip; <a href=\"http:\/\/lrv.bplaced.net\/?p=1\" class=\"more-link\">Weiterlesen<span class=\"screen-reader-text\"> &#8220;Designfehler in Windows Media Player: <br \/> Wenn sich Browserplugins auf der Festplatte und im Intranet umsehen &#8230;&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1","post","type-post","status-publish","format-standard","hentry","category-hacking"],"_links":{"self":[{"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=\/wp\/v2\/posts\/1","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1"}],"version-history":[{"count":21,"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=\/wp\/v2\/posts\/1\/revisions"}],"predecessor-version":[{"id":67,"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=\/wp\/v2\/posts\/1\/revisions\/67"}],"wp:attachment":[{"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/lrv.bplaced.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}