Schwere Sicherheitslücke in DirectX
MIDI-Dateien werden durch das Feature DirectShow zum Sicherheitsrisiko
Wie Microsoft in einem aktuellen Security Bulletin mitteilt, steckt in der DirectX-Komponente DirectShow ein Sicherheitsrisiko welches es einem Angreifer erlaubt, über eine modifizierte MIDI-Datei Programmcode auf einem fremden System auszuführen. Microsoft bewertet das Sicherheitsleck, als kritisch, weil DirectX Bestandteil etlicher Windows-versionen ist.
Mit DirectShow werden auf Client-Seite Audio- und Video-Daten bearbeitet oder abgespielt. Zwei Buffer Overruns befinden sich in den Routinen zur Überprüfung der Parameter bei der Wiedergabe von MIDI-Dateien, worüber ein Angreifer Programmcode auf einem System mit den Rechten des angemeldeten Nutzers ausführen oder DirectShow zum Absturz bringen kann.
Da die Sicherheitslücke über eine MIDI-Datei ausgelöst wird, existieren viele Möglichkeiten, einen User dazu zu bringen, eine entsprechende Datei auszuführen.DirectShow wird bei der Wiedergabe vom Internet Explorer und Media Player und noch anderen Windows-Applikationen genutzt.
Ein Cracker kann eineMIDI-Datei auf eine Webseite oder ein Netzlaufwerk plazieren , an eine E-Mail anhängen oder in eine HTML-Mail einfügen. Wenn die MIDI-Datei in eine Webseite eingebunden ist, reicht bereits der Besuch einer entsprechenden Webseite, damit der Hack funktioniert Im Falle der Verbreitung per HTML-Mail kann bereits die Vorschau einer entsprechenden HTML-Mail genügen, um Opfer dieser Sicherheitslücke zu werden.
Microsoft bietet Patches für die DirectX-Versionen ab der Version 5.2 bis zu 9.0a. Die einfachste Lösung ist die Installation
von DirectX 9.0b oder höher. Die Datei gibt es im PQTUNING Download Center
Wie Microsoft in einem aktuellen Security Bulletin mitteilt, steckt in der DirectX-Komponente DirectShow ein Sicherheitsrisiko welches es einem Angreifer erlaubt, über eine modifizierte MIDI-Datei Programmcode auf einem fremden System auszuführen. Microsoft bewertet das Sicherheitsleck, als kritisch, weil DirectX Bestandteil etlicher Windows-versionen ist.
Mit DirectShow werden auf Client-Seite Audio- und Video-Daten bearbeitet oder abgespielt. Zwei Buffer Overruns befinden sich in den Routinen zur Überprüfung der Parameter bei der Wiedergabe von MIDI-Dateien, worüber ein Angreifer Programmcode auf einem System mit den Rechten des angemeldeten Nutzers ausführen oder DirectShow zum Absturz bringen kann.
Da die Sicherheitslücke über eine MIDI-Datei ausgelöst wird, existieren viele Möglichkeiten, einen User dazu zu bringen, eine entsprechende Datei auszuführen.DirectShow wird bei der Wiedergabe vom Internet Explorer und Media Player und noch anderen Windows-Applikationen genutzt.
Ein Cracker kann eineMIDI-Datei auf eine Webseite oder ein Netzlaufwerk plazieren , an eine E-Mail anhängen oder in eine HTML-Mail einfügen. Wenn die MIDI-Datei in eine Webseite eingebunden ist, reicht bereits der Besuch einer entsprechenden Webseite, damit der Hack funktioniert Im Falle der Verbreitung per HTML-Mail kann bereits die Vorschau einer entsprechenden HTML-Mail genügen, um Opfer dieser Sicherheitslücke zu werden.
Microsoft bietet Patches für die DirectX-Versionen ab der Version 5.2 bis zu 9.0a. Die einfachste Lösung ist die Installation
von DirectX 9.0b oder höher. Die Datei gibt es im PQTUNING Download Center
Ähnliche Beiträge
- Downloads: Sicherheitslücke in Fernwartungsfunktion beseitigen
- Fehlermeldungen: DirectX 8.1 / AMD Bug wegpatchen
- Multimedia: DirectX 9 killt 3Dmark 2001
- Netzwerk: Sicherheitslücke Windows Nachrichtendienst
- Tools: dxdiag - DirectX überprüfen