Schwere Sicherheitslücke in DirectX
Mit der DirectX-Komponente DirectShow werden auf Client-Seite Audio- und Video-Daten bearbeitet oder wiedergegeben. Gleich zwei Buffer Overruns befinden sich in den Routinen zur Überprüfung der Parameter bei der Wiedergabe von MIDI-Dateien, worüber ein Angreifer beliebigen Programmcode auf einem fremden System mit den Rechten des angemeldeten Nutzers ausführen oder DirectShow zum Absturz bringen kann.
Da die Sicherheitslücke über eine MIDI-Datei ausgelöst wird, existieren zahlreiche Möglichkeiten für den Angreifer, ein Opfer dazu zu bringen, eine entsprechende Datei wiederzugeben. Bislang waren MIDI-Dateien nicht dafür bekannt, als Gefahr für einen Angriff aus dem Internet zu gelten. DirectShow wird bei der Wiedergabe vom Internet Explorer und Windows Media Player sowie anderen Windows-Applikationen genutzt.
Ein Angreifer kann eine präparierte MIDI-Datei auf eine Webseite oder ein Netzlaufwerk stellen, an eine E-Mail anhängen oder in eine HTML-Mail einfügen. Wenn die MIDI-Datei in eine Webseite eingebunden ist, reicht bereits der Besuch einer entsprechenden Webseite, damit der Angreifer zuschlagen kann. Im Falle der Verbreitung per HTML-Mail kann bereits die Vorschau einer entsprechenden HTML-Mail genügen, um Opfer dieser Sicherheitslücke zu werden.
Microsoft bietet Patches für die DirectX-Versionen ab der Version 5.2 bis zu 9.0a über ein Security Bulletin(öffnet im neuen Fenster) zum Download an. DirectX gehört bei etlichen Windows-Versionen zum Lieferumfang. Die installierte DirectX-Version findet man heraus, indem man über den Startmenü-Befehl "Ausführen" das Programm "dxdiag" startet. Auch für Windows NT 4.0 stehen passende Patches bereit. Zudem veröffentlichte Microsoft DirectX 9.0b, worin das Sicherheitsleck gleichfalls gestopft wurde.