快速导航
DirectShow mpeg-2格式文件解析漏洞
 
发布时间: 2009-07-07 浏览次数: 936
详细描述:

windows的DirectShow相关msvidctl.dll组件解析畸形MPEG-2格式视频时存在一个堆栈溢出
漏洞,用户访问特制的mpeg-2格式的文件时就可能导致漏洞被利用。这个漏洞与前段时间公
布的DirectX QuickTime媒体文件解析代码执行漏洞相类似,但是比上一个漏洞更容易利用。
攻击者可以通过在IE浏览器中加载javascript的脚本程序来利用此漏洞,漏洞的攻击成功率非
常的高。目前此漏洞已经在网络上大量的被利用来进行网页挂马攻击。

 
 影响系统:

DirectX 9.0
DirectX 8.1
DirectX 7.0

 
 风险:高  
 危害描述:

远程执行任意代码
 
 解决方案:

目前厂商还没提供相应的补丁程序,我们建议用户随时关注的厂商的动态。
在没有补丁程序之前,您可以使用以下方法来减轻风险:
将以下内容另存为 .reg文件导入注册表即可:.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\
{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400
 
 
 
 参考连接:

http://news.baike.360.cn/3451604/27274290.html