安全研究
安全漏洞
Microsoft DirectShow 远程代码执行漏洞(CVE-2013-0077) (MS13-011)
发布日期:2013-02-12
更新日期:2013-02-18
受影响系统:Microsoft Windows Windows XP Service Pack 3
Microsoft Windows Windows XP Professional x64 Ed
Microsoft Windows Windows Vista Service Pack 2
Microsoft Windows Server 2008 for x64-based Syst
Microsoft Windows Server 2008 for Itanium-based
Microsoft Windows Server 2008 for 32-bit Systems
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 Itanium SP2
描述:
BUGTRAQ ID:
57857
CVE(CAN) ID:
CVE-2013-0077
DirectShow是微软公司在ActiveMovie和Video for Windows的基础上推出的新一代基于COM(Component Object Model)的流媒体处理开发包,与DirectX开发包一起发布。DirectShow使用一种叫Filter Graph的模型来管理整个数据流的处理过程,运用DirectShow,我们可以很方便地从支持WDM驱动模型的采集卡上捕获数据,并且进行相应的后期处理乃至存储到文件中。
Microsoft Windows XP SP2\SP3、Server 2003 SP2、Vista SP2、Server 2008 SP2内DirectShow的Quartz.dll在处理媒体内容时存在远程代码执行漏洞,如果用户打开特制的.mpg文件、打开包含特制媒体文件的.ppt文件等Office文档、接收到特制的流内容,此漏洞可允许远程代码执行。
<*来源:Tencent Security Team
链接:
http://technet.microsoft.com/en-us/security/bulletin/MS13-011.asp
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改quartz.dll上的ACL。
* 注销 quartz.dll
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS13-011)以及相应补丁:
MS13-011:Vulnerability in Media Decompression Could Allow Remote Code Execution 2780091)
链接:
http://technet.microsoft.com/en-us/security/bulletin/MS13-011.asp浏览次数:4540
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |