Alert GCSA-08054 - MS08-033 Vulnerabilita' in Microsoft DirectX
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-08054
Data : 12 giugno 2008
Titolo : MS08-033 Vulnerabilita' in Microsoft DirectX
******************************************************************
:: Descrizione del problema
L'aggiornamento per la protezione risolve due vulnerabilita' di
Microsoft DirectX che potrebbero consentire l'esecuzione di codice
in modalita' remota al momento dell'apertura di un file multimediale
appositamente predisposto.
Nel codec MJPEG di Windows a' riscontrabile una vulnerabilita'
legata all'esecuzione di codice in modalita' remota, generata dal
modo in cui il programma gestisce i flussi MJPEG nei file AVI o ASF.
Per sfruttare la vulnerabilita' a' necessario che un utente esegua
o veda in anteprima un file MJPEG appositamente predisposto.
La seconda vulnerabilita' e' legata all'esecuzione di codice in
modalita' remota nel modo in cui DirectX gestisce i file dei formati
supportati. Questa vulnerabilit' puo' consentire l'esecuzione di
codice in modalita' remota al momento dell'apertura di un file
appositamente predisposto.
:: Software interessato
Microsoft DirectX 10.x
Microsoft DirectX 7.x
Microsoft DirectX 8.x
Microsoft DirectX 9.x
sui seguenti sistemi operativi:
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
:: Impatto
Esecuzione di codice arbitrario
Compromissione di un sistema vulnerabile
Accesso al sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.
Nel bolletino in oggetto sono inoltre indicate delle soluzioni
alternative per entrame le vulnerabilita'.
:: Riferimenti
Bollettino Microsoft sulla sicurezza MS08-033:
http://www.microsoft.com/technet/security/Bulletin/MS08-033.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/1780
Secunia:
http://secunia.com/advisories/30579/
SecurityFocus:
http://www.securityfocus.com/bid/29581
http://www.securityfocus.com/bid/29578
US-CERT Technical Cyber Security Alert TA08-162A
http://www.us-cert.gov/cas/techalerts/TA08-162B.html
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1444
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSFD6OvOB+SpikaiRAQJKcQQAk3eM4Ms28X3OYb9xmcODejyQ7BZ5Z2gT
+3r7eIxVp6tAUQYqlWBTbTSSCWsumH/NYBeGlxsl1WmG7jp59Nfuxlm+LSDd0CyY
QpJbgba0KrLrWtNq+pTv8dgWDOP2tjY000kxf0cUYyxYRQjoA1Cmb8+97t2BalM6
13c+cJ9IvY4=
=iy6i
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-08054
Data : 12 giugno 2008
Titolo : MS08-033 Vulnerabilita' in Microsoft DirectX
******************************************************************
:: Descrizione del problema
L'aggiornamento per la protezione risolve due vulnerabilita' di
Microsoft DirectX che potrebbero consentire l'esecuzione di codice
in modalita' remota al momento dell'apertura di un file multimediale
appositamente predisposto.
Nel codec MJPEG di Windows a' riscontrabile una vulnerabilita'
legata all'esecuzione di codice in modalita' remota, generata dal
modo in cui il programma gestisce i flussi MJPEG nei file AVI o ASF.
Per sfruttare la vulnerabilita' a' necessario che un utente esegua
o veda in anteprima un file MJPEG appositamente predisposto.
La seconda vulnerabilita' e' legata all'esecuzione di codice in
modalita' remota nel modo in cui DirectX gestisce i file dei formati
supportati. Questa vulnerabilit' puo' consentire l'esecuzione di
codice in modalita' remota al momento dell'apertura di un file
appositamente predisposto.
:: Software interessato
Microsoft DirectX 10.x
Microsoft DirectX 7.x
Microsoft DirectX 8.x
Microsoft DirectX 9.x
sui seguenti sistemi operativi:
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
:: Impatto
Esecuzione di codice arbitrario
Compromissione di un sistema vulnerabile
Accesso al sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.
Nel bolletino in oggetto sono inoltre indicate delle soluzioni
alternative per entrame le vulnerabilita'.
:: Riferimenti
Bollettino Microsoft sulla sicurezza MS08-033:
http://www.microsoft.com/technet/security/Bulletin/MS08-033.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/1780
Secunia:
http://secunia.com/advisories/30579/
SecurityFocus:
http://www.securityfocus.com/bid/29581
http://www.securityfocus.com/bid/29578
US-CERT Technical Cyber Security Alert TA08-162A
http://www.us-cert.gov/cas/techalerts/TA08-162B.html
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1444
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSFD6OvOB+SpikaiRAQJKcQQAk3eM4Ms28X3OYb9xmcODejyQ7BZ5Z2gT
+3r7eIxVp6tAUQYqlWBTbTSSCWsumH/NYBeGlxsl1WmG7jp59Nfuxlm+LSDd0CyY
QpJbgba0KrLrWtNq+pTv8dgWDOP2tjY000kxf0cUYyxYRQjoA1Cmb8+97t2BalM6
13c+cJ9IvY4=
=iy6i
-----END PGP SIGNATURE-----