安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft DirectX SAMI文件及MJPEG视频流解析栈溢出漏洞(MS08-033)
发布日期:
2008-06-10
更新日期:
2008-06-11
受影响系统:
Microsoft DirectX 9.0
Microsoft DirectX 8.1
Microsoft DirectX 7.0
Microsoft DirectX 10.0
描述:
BUGTRAQ ID:
29581
,
29578
CVE(CAN) ID:
CVE-2008-0011
,
CVE-2008-1444
Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。
DirectX在解析SAMI文件中的Class Name变量属性参数时存在栈溢出漏洞,Windows MJPEG Codec在解析ASF或AVI媒体文件中内嵌的MJPEG音频流时存在另一个栈溢出漏洞。如果用户受骗打开或预览了恶意的媒体文件的话,就可以触发这些溢出,导致执行任意指令。
<*来源:Mark Dowd
链接:
http://secunia.com/advisories/30579/
http://marc.info/?l=bugtraq&m=121313350031676&w=2
http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA08-162B.html
*>
建议:
临时解决方法:
* 修改quartz.dll的访问控制列表。在Windows XP(所有版本)上,通过命令提示符运行以下命令(需要管理权限):
Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N
在Windows Vista(所有版本)上,通过提升的命令提示符运行以下命令:
Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)
* 注销quartz.dll
Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-033)以及相应补丁:
MS08-033:Vulnerabilities in DirectX Could Allow Remote Code Execution (951698)
链接:
http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true
浏览次数:
3149
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客