详细描述:
windows的DirectShow相关msvidctl.dll组件解析畸形MPEG-2格式视频时存在一个堆栈溢出
漏洞,用户访问特制的mpeg-2格式的文件时就可能导致漏洞被利用。这个漏洞与前段时间公
布的DirectX QuickTime媒体文件解析代码执行漏洞相类似,但是比上一个漏洞更容易利用。
攻击者可以通过在IE浏览器中加载javascript的脚本程序来利用此漏洞,漏洞的攻击成功率非
常的高。目前此漏洞已经在网络上大量的被利用来进行网页挂马攻击。
影响系统:
DirectX 9.0
DirectX 8.1
DirectX 7.0
风险:高
危害描述:
远程执行任意代码
解决方案:
目前厂商还没提供相应的补丁程序,我们建议用户随时关注的厂商的动态。
在没有补丁程序之前,您可以使用以下方法来减轻风险:
将以下内容另存为 .reg文件导入注册表即可:.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\
{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400
参考连接:
http://news.baike.360.cn/3451604/27274290.html