brainslicer Postad 8 Juli , 2009 Rapport Share Postad 8 Juli , 2009 Inte postat några sårbarheter speciellt ofta på sistone(men dom finns ju där ändå). Den här bör man kanske vara medveten om man tex letar wsop streams med Explorer och Win XP .....eller bara surfar på random sajter. Microsoft DirectShow Streaming Video ActiveX Control Buffer Overflow Issued 2 days ago. Extremely critical /From remote / Unpatched. Set the kill-bit for the affected ActiveX control. samma hos sitic: SR09-117 Microsoft - "0-day"-sårbarhet i DirectShow (msvidctl.dll) http://www.sitic.se/sarbarheter/sr/sr09-117-microsoft-0-day-sarbarhet-i-directshow-msvidctl-dll Nyckelord: 0-day Microsoft En "0-day"-sårbarhet har upptäckts i Microsoft DirectShow. Effektivt utnyttjande kan leda till att godtycklig kod kan köras på det sårbara systemet. Publicerad: 2009-07-06 13:46 Problembeskrivning CVE-referens: CVE-2008-0015, CVE-2008-0020 Microsoft DirectShow innehåller flera ospecificerade "0-day"-sårbarheter i ActiveX-komponenten msvidctl.dll. Sårbarheterna utnyttjas aktivt på Internet genom så kallade "drive-by"-attacker via ett antal komprometterade webbsidor. När en användare besöker sidan så laddas en manipulerad bild som utnyttjar sårbarheten. Effektivt utnyttjande kan leda till att minnet blir korrupt eller en bufferöverflödning med kodexekvering som följd. Tillfällig lösning: Microsoft har släppt en lösning på http://support.microsoft.com/kb/972890 där problemet kan åtgärdas genom att klicka på en MSI-fil (Microsoft Installer). Sätta den så kallade "kill biten" på den sårbara DDL:en för att förhindra att ActiveX-kontrollen laddar DLL:en i Internet Explorer. För mer information om hur detta går till: http://support.microsoft.com/kb/240797 För mer information om vilka CLSID (Class Identifers) som det handlar om: http://www.microsoft.com/technet/security/advisory/972890.mspx Uppdatering: Microsoft har släppt ett säkerhetsråd angående sårbarheten [CVE-2008-0015] i msvidctl.dll. Det finns även en lösning på http://support.microsoft.com/kb/972890 där problemet kan åtgärdas genom att klicka på en MSI-fil (Microsoft Installer). En ny sårbarhet i samma DLL har upptäckts av Robert Freeman IBM X-Force. Sårbarheten har tilldelats CVE-ID [CVE-2008-0020]. Vid effektivt utnyttjande kan minnet bli korrupt.2009-07-07: På grund av ny information så har rådet uppdaterats i sin helhet Påverkade versioner: Windows XP Service Pack 2 och Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 för Itanium-baserade Systems Mer information och programrättningar: http://isc.sans.org/diary.html?storyid=6733 http://www.csis.dk/dk/nyheder/nyheder.asp?tekstID=799 http://support.microsoft.com/kb/972890 http://www.microsoft.com/technet/security/advisory/972890.mspx samma hos idg:Cyberkriminella angriper nolldagarssårbarhet i ActiveX För att utnyttja den krävs endast att användaren med Internet Explorer går in på en preparerad webbplats för att bli infekterad. Någon annan form av interaktion från användarens sida behövs inte. Någon säkerhetsuppdatering finns inte tillgänglig, men Microsoft skriver i sitt säkerhetsmeddelande att ett sätt att komma runt sårbarheten är stoppa Internet Explorer från att köra ActiveX. Secunia har klassat sårbarheten som "extremt allvarlig", vilket är den högsta nivån och relativt ovanligt. Källa: Finjan. Källa: Microsoft. Citera Länk till kommentar Dela på andra webbplatser More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.