Lucene search

K
seebugRootSSV:3403
HistoryJun 12, 2008 - 12:00 a.m.

Microsoft DirectX SAMI文件及MJPEG视频流解析栈溢出漏洞(MS08-032)

2008-06-1200:00:00
Root
www.seebug.org
12

0.94 High

EPSS

Percentile

98.9%

BUGTRAQ ID: 29581,29578
CVE(CAN) ID: CVE-2008-0011,CVE-2008-1444

Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。

DirectX在解析SAMI文件中的Class Name变量属性参数时存在栈溢出漏洞,Windows MJPEG Codec在解析ASF或AVI媒体文件中内嵌的MJPEG音频流时存在另一个栈溢出漏洞。如果用户受骗打开或预览了恶意的媒体文件的话,就可以触发这些溢出,导致执行任意指令。

Microsoft DirectX 9.0
Microsoft DirectX 8.1
Microsoft DirectX 7.0
Microsoft DirectX 10.0
临时解决方法:

  • 修改quartz.dll的访问控制列表。在Windows XP(所有版本)上,通过命令提示符运行以下命令(需要管理权限):

Echo y| Cacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /E /P everyone:N

在Windows Vista(所有版本)上,通过提升的命令提示符运行以下命令:

Takeown.exe /f %WINDIR%\SYSTEM32\QUARTZ.DLL
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /save %TEMP%\QUARTZ_ACL.TXT
Icacls.exe %WINDIR%\SYSTEM32\QUARTZ.DLL /deny everyone:(F)

  • 注销quartz.dll

Regsvr32.exe –u %WINDIR%\SYSTEM32\QUARTZ.DLL

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS08-033)以及相应补丁:
MS08-033:Vulnerabilities in DirectX Could Allow Remote Code Execution (951698)
链接:<a href=“http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true</a>