DirectShow 0DAY出过一波,不过夜火我没太去注意,这波0DAY与第一波的DirectShow 0DAY 不同,这次的漏洞是DirectShow相关msvidctl.dll组件解析畸形MPEG2视频格式文件触发溢出,攻击者可以使用普通的javascript堆喷射方式远程执行任意代码。
Microsoft DirectShow MPEG2TuneRequest 存在可被远程利用的堆栈溢出漏洞。
关键代码如下:
-------------------------以下内容有危险,仅为研究使用--------------
该shellcode会执行calc。
感谢代码分享者:咖啡。
感谢漏洞遗失者:这里是马赛克
来源:Xeye
===================漏洞临时解决补丁===================
KillBit相关组件,将以下内容保存为.reg文件双击导入即可
补丁来源:80SEC非官方八卦BLOG