Krytyczny błąd w DirectShow

Transkrypt

Krytyczny błąd w DirectShow
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/zagrozenia-i-podatnosc/135,Krytyczny-blad-w-DirectShow.html
Wygenerowano: Czwartek, 2 marca 2017, 10:15
Krytyczny błąd w DirectShow
Firma Microsoft ostrzega przed nowo wykrytą luką w pliku quartz.dll w bibliotekach DirectX. Umożliwia ona atakującemu
zdalne wykonanie kodu na komputerze ofiary za pomocą odpowiednio spreparowanego pliku multimedialnego QuickTime.
Atakujący może zmodyfikować stronę WWW zawierającą spreparowany plik QuickTime, który będzie automatycznie
otworzony przez jakikolwiek odtwarzacz. Intruz dzięki temu może uzyskać całkowitą kontrole nad komputerem. Może
instalować programy, przeglądać, zmieniać, usuwać dane, tworzyć nowe konta użytkowników z pełnymi prawami.
Problem dotyczy wersji:
●
●
●
●
●
●
●
DirectX 7.0 w Microsoft Windows 2000 SP 4
DirectX 8.1 w Microsoft Windows 2000 SP 4
DirectX 9.0 w Microsoft Windows 2000 SP 4
DirectX 9.0 w Windows XP SP 2 oraz SP 3
DirectX 9.0 w Windows XP Professional x64 Edition SP 2
DirectX 9.0 w Windows Server 2003 SP 2
DirectX 9.0 w Windows Server 2003 x64 Edition SP 2 DirectX 9.0 w Windows Server 2003 with SP2 dla Itanium-based
Systems
Problem nie dotyczy Windows Vista, Windows Server 2008 i Windows 7, ponieważ parser QuickTime z DirectShow został
usunięty.
Rozwiązanie:
Microsoft nie wydał jeszcze stosownej poprawki łatającej dziurę. Udostępnił jedynie poradnik bezpieczeństwa ze sposobami
radzenia sobie z zagrożeniem.
Więcej informacji:
http://www.microsoft.com/technet/security/advisory/971778.mspx
http://support.microsoft.com/kb/971778
http://blogs.technet.com/srd/archive/2009/05/28/new-vulnerability-in-quicktime-parsing.aspx
podatność, QuickTime
RG
Ocena: 0/5 (0)

Podobne dokumenty