[English version below: "Microsoft Security Advisory 971778 related to DirectX"]

E’ stato emesso il “Microsoft Security Advisory (971778) - Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution” per segnalare una vulnerabilità nella componente DirectShow di DirectX (sono interessate le versioni DirectX 7.0, 8.1 e 9.0 presenti sui sistemi operativi Windows 2000, Windows XP, e Windows Server 2003) che permetterebbe di poter eseguire del codice autorizzato da remoto se l’utente aprisse un file QuickTime opportunamente malformato. Si è a conoscenza di attacchi limitati che utilizzano questa vulnerabilità. Vi consiglio di consultare l’advisory per approfondire sia i fattori che mitigano il rischio, sia le contromisure di protezione che si possono mettere in atto in attesa del rilascio del relativo aggiornamento correttivo. Riguardo a queste ultime, una importante novità (chiamata Fix It) è che vi viene offerta la possibilità di scaricare un package di installazione per automatizzare la modifica delle chiavi di Registry per implementare una delle contromisure segnalate.

Altri post/risorse correlate:

==============================================================

Microsoft Security Advisory 971778 related to DirectX

Microsoft has released the Microsoft Security Advisory (971778) - Vulnerability in Microsoft DirectShow Could Allow Remote Code Executionto notify the public disclosure of a vulnerability in DirectShow within DirectX (the affected versions are DirectX 7.0, 8.1 and 9.0 on Windows 2000, Windows XP, and Windows Server 2003 ). The vulnerability could allow remote code execution if user opened a specially crafted QuickTime media file. At this time Microsoft is aware of limited attacks. Please read the advisory to understand the mitigating factors and workarounds to apply while waiting for the relative security update. Regarding these worarounds, an important news (called Fix It) is that you can download an installer package to automate the Registry key changes required by one of these proposed workarounds.

Other related posts/resources: