Microsoft DirectX MJPEG视频解码远程代码执行漏洞

admin 2022-07-23 13:28:41 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft DirectX MJPEG视频解码远程代码执行漏洞

  • CNNVD编号:CNNVD-200904-277
  • 危害等级: 超危
  • CVE编号: CVE-2009-0084
  • 漏洞类型: 代码注入
  • 发布时间: 2009-04-15
  • 威胁类型: 远程
  • 更新时间: 2019-04-02
  • 厂        商: microsoft
  • 漏洞来源: Piotr Bania bani...

漏洞简介

Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。

DirectX处理受支持格式文件的方式存在漏洞,如果用户受骗打开了特制的MJPEG文件就会导致执行任意代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/bulletin/MS09-011.mspx?pf=true

参考网址

来源:SECUNIA

链接:http://secunia.com/advisories/34665

来源:OSVDB

链接:http://osvdb.org/53632

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-011

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2009/1025

来源:CONFIRM

链接:http://support.avaya.com/elmodocs2/security/ASA-2009-132.htm

来源:BID

链接:http://www.securityfocus.com/bid/34460

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5618

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA09-104A.HTML

来源:MISC

链接:http://www.piotrbania.com/all/adv/ms-directx-mjpeg-adv.txt

来源:SECTRACK

链接:http://www.securitytracker.com/id?1022040

受影响实体

  • Microsoft Directx:9.0  
  • Microsoft Directx:9.0a  
  • Microsoft Directx:9.0b  
  • Microsoft Directx:9.0c  
  • Microsoft Windows_2000:Sp4  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0