漏洞信息详情

Microsoft DirectX WAV及AVI文件解析远程缓冲区溢出漏洞

漏洞简介

Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。

Microsoft DirectX处理畸形格式的媒体文件时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

集成DirectX技术的Microsoft DirectShow没有对Synchronized Accessible Media Interchange(SAMI)文件类型参数和WAV、AVI文件类型参数执行充分的分析。如果用户在DirectX中打开用于流式媒体的特制文件,这些漏洞就可能允许执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS07-064.mspx?pf=true

参考网址

来源: US-CERT

名称: TA07-345A

链接:http://www.us-cert.gov/cas/techalerts/TA07-345A.html

来源: US-CERT

名称: VU#321233

链接:http://www.kb.cert.org/vuls/id/321233

来源: MS

名称: MS07-064

链接:http://www.microsoft.com/technet/security/bulletin/MS07-064.mspx

来源: SECUNIA

名称: 28010

链接:http://secunia.com/advisories/28010

来源: XF

名称: ms-directshow-wav-code-execution(38722)

链接:http://xforce.iss.net/xforce/xfdb/38722

来源: SECTRACK

名称: 1019073

链接:http://www.securitytracker.com/id?1019073

来源: BID

名称: 26804

链接:http://www.securityfocus.com/bid/26804

来源: HP

名称: HPSBST02299

链接:http://www.securityfocus.com/archive/1/archive/1/485268/100/0/threaded

来源: VUPEN

名称: ADV-2007-4180

链接:http://www.frsirt.com/english/advisories/2007/4180

来源: ISS

名称: 20071211 Multiple Microsoft DirectShow Remote Code Execution Vulnerabilities

链接:http://www.iss.net/threats/280.html

来源: US Government Resource: oval:org.mitre.oval:def:4287

名称: oval:org.mitre.oval:def:4287

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:4287 来源:NSFOCUS 名称:11264 链接:http://www.nsfocus.net/vulndb/11264

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多