ALEX(XX)
06.07.2009, 14:27
06 июля, 2009
Программа:
Microsoft Windows XP
Microsoft Windows 2003
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки проверки границ данных в объекте BDATuner.MPEG2TuneRequest.1 компонента msVidCtl.dll в Microsoft DirectShow. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
URL производителя: www.microsoft.com (http://www.microsoft.com)
Решение: Способов устранения уязвимости не существует в настоящее время
securitylab.ru (http://www.securitylab.ru/vulnerability/382197.php)
Обнаружена активная эксплуатация еще одной уязвимости нулевого дня в Microsoft DirectShow. Согласно данным CSIS, в настоящий момент злоумышленники используют несколько тысяч новых скомпрометированных сайтов для распространения вредоносного кода, эксплуатируемого уязвимость в Microsoft DirectX.
SecurityLab выпустил уведомление безопасности, доступное по адресу: http://www.securitylab.ru/vulnerability/382197.php
Также в открытом доступе находится эксплоит (http://www.securitylab.ru/poc/):
http://www.securitylab.ru/poc/382196.php
В качестве временного решения мы рекомендуем отключить уязвимую библиотеку:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet explorer\ActiveX Compatibility\{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400
securitylab.ru (http://www.securitylab.ru/news/382198.php)
Программа:
Microsoft Windows XP
Microsoft Windows 2003
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки проверки границ данных в объекте BDATuner.MPEG2TuneRequest.1 компонента msVidCtl.dll в Microsoft DirectShow. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе.
Примечание: уязвимость активно эксплуатируется в настоящее время.
URL производителя: www.microsoft.com (http://www.microsoft.com)
Решение: Способов устранения уязвимости не существует в настоящее время
securitylab.ru (http://www.securitylab.ru/vulnerability/382197.php)
Обнаружена активная эксплуатация еще одной уязвимости нулевого дня в Microsoft DirectShow. Согласно данным CSIS, в настоящий момент злоумышленники используют несколько тысяч новых скомпрометированных сайтов для распространения вредоносного кода, эксплуатируемого уязвимость в Microsoft DirectX.
SecurityLab выпустил уведомление безопасности, доступное по адресу: http://www.securitylab.ru/vulnerability/382197.php
Также в открытом доступе находится эксплоит (http://www.securitylab.ru/poc/):
http://www.securitylab.ru/poc/382196.php
В качестве временного решения мы рекомендуем отключить уязвимую библиотеку:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet explorer\ActiveX Compatibility\{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400
securitylab.ru (http://www.securitylab.ru/news/382198.php)