Gå till innehåll

0-day sårbarhet i DirectShow(Win XP/Explorer)


brainslicer

Recommended Posts

Inte postat några sårbarheter speciellt ofta på sistone(men dom finns ju där ändå).

Den här bör man kanske vara medveten om man tex letar wsop streams med Explorer och Win XP .....eller bara surfar på random sajter.

 

Microsoft DirectShow Streaming Video ActiveX Control Buffer Overflow

Issued 2 days ago.

Extremely critical /From remote / Unpatched.

Set the kill-bit for the affected ActiveX control.

 

 

samma hos sitic:

SR09-117 Microsoft - "0-day"-sårbarhet i DirectShow (msvidctl.dll)

http://www.sitic.se/sarbarheter/sr/sr09-117-microsoft-0-day-sarbarhet-i-directshow-msvidctl-dll

Nyckelord: 0-day Microsoft

 

En "0-day"-sårbarhet har upptäckts i Microsoft DirectShow. Effektivt utnyttjande kan leda till att godtycklig kod kan köras på det sårbara systemet.

 

Publicerad: 2009-07-06 13:46

 

Problembeskrivning

CVE-referens: CVE-2008-0015, CVE-2008-0020

Microsoft DirectShow innehåller flera ospecificerade "0-day"-sårbarheter i ActiveX-komponenten msvidctl.dll.

Sårbarheterna utnyttjas aktivt på Internet genom så kallade "drive-by"-attacker via ett antal komprometterade webbsidor.

När en användare besöker sidan så laddas en manipulerad bild som utnyttjar sårbarheten. Effektivt utnyttjande kan leda till att minnet blir korrupt eller en bufferöverflödning med kodexekvering som följd.

 

Tillfällig lösning:

  • Sätta den så kallade "kill biten" på den sårbara DDL:en för att förhindra att ActiveX-kontrollen laddar DLL:en i Internet Explorer. För mer information om hur detta går till: http://support.microsoft.com/kb/240797

För mer information om vilka CLSID (Class Identifers) som det handlar om: http://www.microsoft.com/technet/security/advisory/972890.mspx

Uppdatering:

  • Microsoft har släppt ett säkerhetsråd angående sårbarheten [CVE-2008-0015] i msvidctl.dll.

  • En ny sårbarhet i samma DLL har upptäckts av Robert Freeman IBM X-Force. Sårbarheten har tilldelats CVE-ID [CVE-2008-0020]. Vid effektivt utnyttjande kan minnet bli korrupt.

2009-07-07: På grund av ny information så har rådet uppdaterats i sin helhet

 

 

Påverkade versioner:

  • Windows XP Service Pack 2 och Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 för Itanium-baserade Systems

Mer information och programrättningar:

http://isc.sans.org/diary.html?storyid=6733

http://www.csis.dk/dk/nyheder/nyheder.asp?tekstID=799

http://support.microsoft.com/kb/972890

http://www.microsoft.com/technet/security/advisory/972890.mspx

samma hos idg:

Cyberkriminella angriper nolldagarssårbarhet i ActiveX

För att utnyttja den krävs endast att användaren med Internet Explorer går in på en preparerad webbplats för att bli infekterad. Någon annan form av interaktion från användarens sida behövs inte.

Någon säkerhetsuppdatering finns inte tillgänglig, men Microsoft skriver i sitt säkerhetsmeddelande att ett sätt att komma runt sårbarheten är stoppa Internet Explorer från att köra ActiveX.

 

Secunia har klassat sårbarheten som "extremt allvarlig", vilket är den högsta nivån och relativt ovanligt.

 

Källa: Finjan.

 

Källa: Microsoft.

Länk till kommentar
Dela på andra webbplatser

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...