返回列表 发帖

喜欢听歌的注意了!

MPEG Layer-3 音频解码器缓冲区溢出漏洞 (CVE-2010-1882)
http://www.microsoft.com/china/t ... letin/MS10-052.mspx

此漏洞的影响范围有多大?  
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全远程控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?  
Microsoft MPEG Layer-3 音频编码解码器不能正确处理包含 MPEG Layer-3 音频流的特制媒体文件。

什么是 Microsoft MPEG Layer-3 音频编码解码器?  
易受攻击的 MPEG Layer-3 音频编码解码器是 Microsoft DirectShow 的 MPEG Layer-3 音频编码解码器 (l3codecx.ax)。 此 MPEG Layer-3 音频编码解码器作为 Windows Media 的一部分以及 Windows 操作系统的一部分提供。

什么是 DirectShow?  
DirectX 由一组低级应用程序编程接口 (API) 组成,Windows 程序使用这组接口以实现多媒体支持。 在 DirectX 内,DirectShow 技术执行客户端音频和视频的提供、处理及输出。

Microsoft DirectShow 用于 Microsoft Windows 操作系统上的流式媒体。 DirectShow 用于高质量地捕获和播放多媒体流。 它自动检测和使用视频和音频加速硬件(如果有),同样也支持没有加速硬件的系统。 DirectShow 还与其他 DirectX 技术集成。 可以使用 DirectShow 创建的应用程序的一些示例包括 DVD 播放器、视频编辑应用程序、AVI 到 ASF 转换器、MP3 播放器和数字视频捕获应用程序。

什么是 MPEG-1 Audio Layer 3 (MP3)?  
MPEG-1 Audio Layer 3 是一种使用有损压缩来压缩音频新的文件格式。 有损压缩是一项数据被解压缩的方式与最初被压缩的方式不同但与其被分析和表示的方式相同的技术。 它在音频应用程序(如流媒体)中是通用的。

攻击者可能利用此漏洞执行什么操作?  
如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者如何利用此漏洞?  
此漏洞要求用户打开特制的媒体文件,或者从网站或提供 Web 内容的任何应用程序接收特制的流式内容。

在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的特制内容。 另外,接受或宿主用户提供的内容的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。 攻击者无法强迫用户访问特制的网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

在电子邮件攻击情形中,攻击者可以通过向用户发送内嵌特制媒体文件的媒体文件并诱使用户打开该文件来利用此漏洞。

真复杂  看不懂  求解我千千静听受影响不= =受的话再求解决方法。。。
Aux grandes âmes, les grands challenges.

TOP

完全不懂的路过~~~~~

TOP

- -!

TOP

返回列表