Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker chef till Enheten för operativ cybersäkerhetsförmåga, en viktig roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 19 oktober.

Uppdaterad | Publicerad - Sårbarhet, 0-day, Microsoft

SR09-117 Microsoft - "0-day"-sårbarhet i DirectShow (msvidctl.dll)

En "0-day"-sårbarhet har upptäckts i Microsoft DirectShow. Effektivt utnyttjande kan leda till att godtycklig kod kan köras på det sårbara systemet.

Problembeskrivning

CVE-referens: CVE-2008-0015 CVE-2008-0020

Microsoft DirectShow innehåller flera ospecificerade "0-day"-sårbarheter i ActiveX-komponenten msvidctl.dll.

Sårbarheterna utnyttjas aktivt på Internet genom så kallade "drive-by"-attacker via ett antal komprometterade webbsidor.

När en användare besöker sidan så laddas en manipulerad bild som utnyttjar sårbarheten. Effektivt utnyttjande kan leda till att minnet blir korrupt eller en bufferöverflödning med kodexekvering som följd.

Tillfällig lösning:

  • Microsoft har släppt en lösning på http://support.microsoft.com/kb/972890 där problemet kan åtgärdas genom att klicka på en MSI-fil (Microsoft Installer).

  • Sätta den så kallade "kill biten" på den sårbara DDL:en för att förhindra att ActiveX-kontrollen laddar DLL:en i Internet Explorer. För mer information om hur detta går till: http://support.microsoft.com/kb/240797

För mer information om vilka CLSID (Class Identifers) som det handlar om: http://www.microsoft.com/technet/security/advisory/972890.mspx

Uppdatering:

  • Microsoft har släppt ett säkerhetsråd angående sårbarheten [CVE-2008-0015] i msvidctl.dll.

  • Det finns även en lösning på http://support.microsoft.com/kb/972890 där problemet kan åtgärdas genom att klicka på en MSI-fil (Microsoft Installer).

  • En ny sårbarhet i samma DLL har upptäckts av Robert Freeman IBM X-Force. Sårbarheten har tilldelats CVE-ID [CVE-2008-0020]. Vid effektivt utnyttjande kan minnet bli korrupt.

2009-07-07: På grund av ny information så har rådet uppdaterats i sin helhet

Påverkade versioner

  • Windows XP Service Pack 2 och Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 för Itanium-baserade Systems

Mer information och programrättningar

http://isc.sans.org/diary.html?storyid=6733

http://www.csis.dk/dk/nyheder/nyheder.asp?tekstID=799

http://support.microsoft.com/kb/972890

http://www.microsoft.com/technet/security/advisory/972890.mspx