Uppdaterad | Publicerad
SR09-117 Microsoft - "0-day"-sårbarhet i DirectShow (msvidctl.dll)
En "0-day"-sårbarhet har upptäckts i Microsoft DirectShow. Effektivt utnyttjande kan leda till att godtycklig kod kan köras på det sårbara systemet.
Problembeskrivning
CVE-referens: CVE-2008-0015 CVE-2008-0020
Microsoft DirectShow innehåller flera ospecificerade "0-day"-sårbarheter i ActiveX-komponenten msvidctl.dll.
Sårbarheterna utnyttjas aktivt på Internet genom så kallade "drive-by"-attacker via ett antal komprometterade webbsidor.
När en användare besöker sidan så laddas en manipulerad bild som utnyttjar sårbarheten. Effektivt utnyttjande kan leda till att minnet blir korrupt eller en bufferöverflödning med kodexekvering som följd.
Tillfällig lösning:
-
Microsoft har släppt en lösning på http://support.microsoft.com/kb/972890 där problemet kan åtgärdas genom att klicka på en MSI-fil (Microsoft Installer).
-
Sätta den så kallade "kill biten" på den sårbara DDL:en för att förhindra att ActiveX-kontrollen laddar DLL:en i Internet Explorer. För mer information om hur detta går till: http://support.microsoft.com/kb/240797
För mer information om vilka CLSID (Class Identifers) som det handlar om: http://www.microsoft.com/technet/security/advisory/972890.mspx
Uppdatering:
-
Microsoft har släppt ett säkerhetsråd angående sårbarheten [CVE-2008-0015] i msvidctl.dll.
-
Det finns även en lösning på http://support.microsoft.com/kb/972890 där problemet kan åtgärdas genom att klicka på en MSI-fil (Microsoft Installer).
-
En ny sårbarhet i samma DLL har upptäckts av Robert Freeman IBM X-Force. Sårbarheten har tilldelats CVE-ID [CVE-2008-0020]. Vid effektivt utnyttjande kan minnet bli korrupt.
2009-07-07: På grund av ny information så har rådet uppdaterats i sin helhet
Påverkade versioner
- Windows XP Service Pack 2 och Windows XP Service Pack 3
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 with SP2 för Itanium-baserade Systems
Mer information och programrättningar
http://isc.sans.org/diary.html?storyid=6733
http://www.csis.dk/dk/nyheder/nyheder.asp?tekstID=799
http://support.microsoft.com/kb/972890
http://www.microsoft.com/technet/security/advisory/972890.mspx