Windows 2000, XP a Server 2003
Stav zranitelnosti:
Opraveno
Informace k problému:
Chyba objevená a zveřejněná před více než měsícem (28. května) už v době své publikace byla zneužívána. V posledních týdnech byl zaznamenán zvýšený počet phisingových serverů, které se snaží tuto zranitelnost zneužít.
Tato chyba zabezpečení umožňuje vzdálené spuštění kódu, pokud uživatel otevře speciálně vytvořený mediální soubor Quicktime, který se pak pokusí podstrčit do počítače další knihovny. I když problém se netýká samotného přehrávače QuickTime player a tudíž k zneužití chyby není potřeba aby byl nainstalovaný, stačí přímo Windows Media Player.
Chyba samotná se pak nachází v knihovně quartz.dll, která slouží jako parser tohoto formátu v DirectShow, která je součástí DirectX.
V první polovině června, se pak objevil i trojský kůň, "spolupracující " s touto zranitelnosti. Princip je zobrazen na obrázku.

I když v současné době neexistuje oficiální záplata, existuje způsob, jak této zranitelnosti zamezit do jejího vydání. Postup jak na to najdete zde:
Chyba zabezpečení rozhraní Microsoft DirectShow
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
Microsoft DirectShow MPEG2TuneRequest
OS postižené chybou:
Windows XP a Server 2003
Stav zranitelnosti:
Opraveno
Aby toho nebylo málo, tak dnes byla publikována další zranitelnost, která je už aktivně zneužívána.
Informace k problému:
Tento problém je způsoben přetečením zásobníku (buffer overflow) v knihovnvě ActiveX pro streamováná videa (msvidctl.dll), při čtení speciálně upraveného souboru, který by mohl být využit vzdáleným útočníkem k vykonání libovolného kódu, při návštěvě uživatele na speciálně vytvořené/upravené webové stránce.
Opravu by mělo zajistit nastavení tzv. Kill-bitu pro postižený ovládací prvek ActiveX, pro toto CLSID:
{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}
I když v současné době neexistuje oficiální záplata, existuje způsob, jak této zranitelnosti zamezit do jejího vydání. Postup jak na to najdete zde:
Vulnerability in Microsoft Video ActiveX control
//Ltb: původně článek v sekci "Bezpečnostní hrozby"