Microsoft DirectX MJPEG视频解码远程代码执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1183066 漏洞类型 代码注入
发布时间 2009-04-14 更新时间 2009-04-23
CVE编号 CVE-2009-0084 CNNVD-ID CNNVD-200904-277
漏洞平台 N/A CVSS评分 9.3
|漏洞来源
https://www.securityfocus.com/bid/34460
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200904-277
|漏洞详情
MicrosoftDirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。DirectX处理受支持格式文件的方式存在漏洞,如果用户受骗打开了特制的MJPEG文件就会导致执行任意代码。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
|受影响的产品
Nortel Networks Self-Service WVADS 0 Nortel Networks Self-Service VoiceXML 0 Nortel Networks Self-Service Speech Server 0 Nortel Networks Self-Service Peri Workstation 0 Nortel Networks S
|参考资料

来源:US-CERT
名称:TA09-104A
链接:http://www.us-cert.gov/cas/techalerts/TA09-104A.html
来源:MS
名称:MS09-011
链接:http://www.microsoft.com/technet/security/Bulletin/MS09-011.mspx
来源:VUPEN
名称:ADV-2009-1025
链接:http://www.vupen.com/english/advisories/2009/1025
来源:SECTRACK
名称:1022040
链接:http://www.securitytracker.com/id?1022040
来源:BID
名称:34460
链接:http://www.securityfocus.com/bid/34460
来源:MISC
链接:http://www.piotrbania.com/all/adv/ms-directx-mjpeg-adv.txt
来源:support.avaya.com
链接:http://support.avaya.com/elmodocs2/security/ASA-2009-132.htm
来源:SECUNIA
名称:34665
链接:http://secunia.com/advisories/34665
来源:OSVDB
名称:53632
链接:http://osvdb.org/53632