Microsoft warnt vor aktueller Schwachstelle in DirectX
Die Schwachstelle besteht im QuickTime Parser von Microsoft DirectShow und betrifft den Umgang des Parsers mit unterstützten Dateien im QuickTime-Format. Der Parser ist normalerweise für die Teilung von QuickTime-Daten in Audio- und Videostreams zuständig, die dann über DirectShow wiedergegeben werden.
Die Lücke kann nach Angaben von Microsoft vor allem dann gefährlich werden, wenn der Anwender auf Webseiten mit eingebetteten QuickTime-Inhalten unterwegs ist. Jedes Plugin, das DirectShow nutzt, kann eine Angriffsfläche bieten, so das Unternehmen. Offenbar kann der Fehler sogar dann ausgenutzt werden, wenn Apples QuickTime, das in diesem Fall selbst nicht anfällig ist, nicht installiert ist.
Nach aktuellem Kenntnisstand sind laut Microsoft Windows 2000 SP4, Windows XP und Windows 2003 von der Schwachstelle betroffen. Alle Versionen von Windows Vista und Windows Server 2008 sowie wahrscheinlich auch Windows 7 sollen nicht anfällig sein. Microsoft untersucht das Problem nun weitergehend.
Wer sich unter allen Umständen schützen will, kann den Registrierungsdatenbankeintrag HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A} löschen, um das Parsing von QuickTime-Inhalten durch die Quartz.dll zu verhindern. Diesen und weitere Workarounds beschreibt Microsoft in seinem Sicherheitshinweis ausführlich.
Weitere Informationen: Microsoft Sicherheitshinweis KB971778
Die Lücke kann nach Angaben von Microsoft vor allem dann gefährlich werden, wenn der Anwender auf Webseiten mit eingebetteten QuickTime-Inhalten unterwegs ist. Jedes Plugin, das DirectShow nutzt, kann eine Angriffsfläche bieten, so das Unternehmen. Offenbar kann der Fehler sogar dann ausgenutzt werden, wenn Apples QuickTime, das in diesem Fall selbst nicht anfällig ist, nicht installiert ist.
Nach aktuellem Kenntnisstand sind laut Microsoft Windows 2000 SP4, Windows XP und Windows 2003 von der Schwachstelle betroffen. Alle Versionen von Windows Vista und Windows Server 2008 sowie wahrscheinlich auch Windows 7 sollen nicht anfällig sein. Microsoft untersucht das Problem nun weitergehend.
Wer sich unter allen Umständen schützen will, kann den Registrierungsdatenbankeintrag HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A} löschen, um das Parsing von QuickTime-Inhalten durch die Quartz.dll zu verhindern. Diesen und weitere Workarounds beschreibt Microsoft in seinem Sicherheitshinweis ausführlich.
Weitere Informationen: Microsoft Sicherheitshinweis KB971778
Jetzt als Amazon Blitzangebot
Ab 06:35 Uhr YV 520mb/s USB Sticks
Original Amazon-Preis
39,99 €
Blitzangebot-Preis
31,99 €
Ersparnis zu Amazon 20% oder 8 €
Beliebte Downloads
Beliebt im Preisvergleich
- Windows:
Neue Nachrichten
Beliebte Nachrichten
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen