Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Távolról kihasználható DirectX sebezhetőség

2009.05.29. 05:56 | buherator | 3 komment

A Microsoft ma hajnali tanácslatában egy új, távoli kódfuttatásra alkalmas problémára figyelmeztet. A DirectShow platform quartz.dll-jében felfedezett sebezhetőség kihasználható pl. egy speciálisan összeállított, QuickTime tartalmat hordozó weboldalon keresztül is, amennyiben a böngészőben installálva van  a lejátszáshoz szükséges valamely plug-in (akár az Apple-féle is). A probléma a Windows Vista előtti változatait érinti, tehát az XP felhasználók még igen, az Vista és Server 2008 felhasználók már nincsenek veszélyben.

Az MSRC csapata legjobb ideiglenes megoldásként a quartz.dll használatának letiltását javasolja  a következő registry kulcs törlése segítségével:

HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}

IE felhasználók számára az alábbi killbit bevezetése lehet a legkényelmesebb megoldás:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6BF52A52-394A-11D3-B153-00C04F79FAA6}] "Compatibility Flags"=dword:00000400

A támadási felületet ezen kívül csökkenti, ha nem adminisztrátorként netezünk (ugye-ugye...).

Címkék: microsoft bug quicktime 0day directx directshow

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

kino 2010.01.17. 14:37:54

ha már a vistánál javították a hibát, akkor azóta tudnak róla. patch, valami?

buherator · http://buhera.blog.hu 2010.01.17. 14:57:56

@kino: Nem feltétlenül, lehet hogy csak átírták a sebezhető programrészt, a hiba meg eltűnt.
süti beállítások módosítása