BUGTRAQ ID: 29581,29578
CVE(CAN) ID: CVE-2008-0011,CVE-2008-1444
Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。
DirectX在解析SAMI文件中的Class Name变量属性参数时存在栈溢出漏洞,Windows MJPEG Codec在解析ASF或AVI媒体文件中内嵌的MJPEG音频流时存在另一个栈溢出漏洞。如果用户受骗打开或预览了恶意的媒体文件的话,就可以触发这些溢出,导致执行任意指令。
Microsoft DirectX 9.0
Microsoft DirectX 8.1
Microsoft DirectX 7.0
Microsoft DirectX 10.0
临时解决方法:
Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N
在Windows Vista(所有版本)上,通过提升的命令提示符运行以下命令:
Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)
Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS08-033)以及相应补丁:
MS08-033:Vulnerabilities in DirectX Could Allow Remote Code Execution (951698)
链接:<a href=“http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true</a>