BUGTRAQ ID: 29581,29578 CVE(CAN) ID: CVE-2008-0011,CVE-2008-1444 Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。 DirectX在解析SAMI文件中的Class Name变量属性参数时存在栈溢出漏洞,Windows MJPEG Codec在解析ASF或AVI媒体文件中内嵌的MJPEG音频流时存在另一个栈溢出漏洞。如果用户受骗打开或预览了恶意的媒体文件的话,就可以触发这些溢出,导致执行任意指令。 Microsoft DirectX 9.0 Microsoft DirectX 8.1 Microsoft DirectX 7.0 Microsoft DirectX 10.0 临时解决方法: * 修改quartz.dll的访问控制列表。在Windows XP(所有版本)上,通过命令提示符运行以下命令(需要管理权限): Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N 在Windows Vista(所有版本)上,通过提升的命令提示符运行以下命令: Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F) * 注销quartz.dll Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS08-033)以及相应补丁: MS08-033:Vulnerabilities in DirectX Could Allow Remote Code Execution (951698) 链接:<a href=http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true...
BUGTRAQ ID: 29581,29578 CVE(CAN) ID: CVE-2008-0011,CVE-2008-1444 Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。 DirectX在解析SAMI文件中的Class Name变量属性参数时存在栈溢出漏洞,Windows MJPEG Codec在解析ASF或AVI媒体文件中内嵌的MJPEG音频流时存在另一个栈溢出漏洞。如果用户受骗打开或预览了恶意的媒体文件的话,就可以触发这些溢出,导致执行任意指令。 Microsoft DirectX 9.0 Microsoft DirectX 8.1 Microsoft DirectX 7.0 Microsoft DirectX 10.0 临时解决方法: * 修改quartz.dll的访问控制列表。在Windows XP(所有版本)上,通过命令提示符运行以下命令(需要管理权限): Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N 在Windows Vista(所有版本)上,通过提升的命令提示符运行以下命令: Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F) * 注销quartz.dll Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS08-033)以及相应补丁: MS08-033:Vulnerabilities in DirectX Could Allow Remote Code Execution (951698) 链接:<a href=http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true target=_blank>http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true</a>