MS07-017 Vulnerabilidad en motor de gráficos (925902)


El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.





* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 3 de abril de 2007

* Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition


* Descripción

Esta actualización corrige siete vulnerabilidades
relacionadas con el motor de proceso de gráficos de Windows
(Graphics Rendering Engine), que podrían permitir desde la
elevación de privilegios a la ejecución de código.

Una de las vulnerabilidades, quizás la más importante, es la
relacionada con el manejo del formato de cursores, cursores
animados e iconos, que está siendo activamente explotada para
la ejecución remota de código.

La explotación puede realizarse cuando el usuario visita un
sitio Web malicioso, sin ninguna otra acción específica de su
parte. También puede explotarse mediante el envío de un
correo electrónico con formato HTML.

Un atacante que explote exitosamente esta vulnerabilidad,
puede llegar a tomar el control completo del sistema
afectado, incluyendo la instalación de programas; visualizar,
cambiar o borrar información; o crear nuevas cuentas con
todos los privilegios, si el usuario actual tiene privilegios
administrativos. Si el usuario actual no posee esos
privilegios, el atacante también verá restringidas sus
acciones.

La vulnerabilidad deriva de una insuficiente validación de
los formatos al analizar sintácticamente los cursores,
cursores animados e iconos, y por una comprobación inadecuada
del número de cuadros especificado en el encabezamiento de
los archivos .ANI.

La extensión .ANI corresponde a los cursores animados de
Windows (Windows Animated Cursor), que consisten en una
cantidad determinada de cuadros (imágenes diferentes).

La vulnerabilidad también puede hacer que el kernel utilice
todos los recursos del procesador, haciendo que todo el
sistema deje de responder o se vuelva inestable. Ello ocurre
cuando se abre una carpeta conteniendo archivos .ANI, .ICO o
.CUR con el explorador de Windows.

La explotación puede producirse aún cuando se renombre un
archivo .ANI con otra extensión, por ejemplo .JPG.

Las otras vulnerabilidades, también relacionadas con el motor
de gráficos, permiten desde la elevación de privilegios a un
usuario ya logeado, la ejecución remota de código, o que los
programas relacionados dejen de responder.

Una de estas vulnerabilidades se produce en el proceso de
archivos de imágenes EMF (Enhanced Metafile), y puede
permitir la ejecución de código, de tal modo que un atacante
llegue a tomar el control total del sistema. Afecta a
cualquier programa que procese imágenes EMF en el equipo
afectado.

Otra de las vulnerabilidades, relacionada con el proceso de
archivos de imágenes WMF (Windows Metafile), puede hacer que
el sistema deje de responder. Se produce por un error del
componente involucrado, al intentar acceder a una dirección
de memoria inválida.

Las otras vulnerabilidades, solo pueden ser explotadas de
forma local, y están relacionadas con el manejo de
determinados parámetros de ventanas, colores y fuentes. Todas
ellas permiten la elevación de privilegios a usuarios ya
logeados, y no pueden ser explotadas de forma remota.

Las vulnerabilidades corregidas están relacionadas con las
siguientes referencias CVE:

CVE-2006-5758
GDI Local Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5758

CVE-2007-1211
WMF Denial of Service Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1211

CVE-2007-1212
EMF Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1212

CVE-2006-5586
GDI Invalid Window Size Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5586

CVE-2007-0038
Windows Animated Cursor Remote Code Execution Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0038

CVE-2007-1215
GDI Incorrect Parameter Local Elevation of Privilege
Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1215

CVE-2007-1213
Font Rasterizer Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1213

CVE (Common Vulnerabilities and Exposures), es la lista de
nombres estandarizados para vulnerabilidades y otras
exposiciones de seguridad que han tomado estado público, la
cuál es operada por cve.mitre.org, corporación patrocinada
por el gobierno norteamericano.

* Reemplazos:

Este parche reemplaza los siguientes:

- En Windows 2000 SP4, Windows XP SP2, Windows Server 2003,
Windows Server 2003 SP1 y SP2:

MS06-001 Vulnerabilidad en motor de gráficos (912919)
http://www.vsantivirus.com/vulms06-001.htm

MS05-053 Ejecución de código imágenes WMF/EMF (896424)
http://www.vsantivirus.com/vulms05-053.htm

- En Windows Server 2003:

MS05-002 Vulnerabilidad en cursores e iconos (891711)
http://www.vsantivirus.com/vulms05-002.htm

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-017.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS07-017
www.microsoft.com/technet/security/bulletin/ms07-017.mspx

Microsoft Knowledge Base Article - 925902
http://support.microsoft.com/?kbid=925902


Fuente:
http://www.vsantivirus.com

Otras noticias de interés:

Symantec: Peligros de las redes sociales
Symantec ha presentado un estudio sobre el panorama actual de las redes sociales en el que alerta sobre el aumento de los ataques de spam y phising, y explica las fuentes a través de las cuales se difunden esos contenidos maliciosos....
La mayoría de las empresas padece lapsos de información
Nueve de cada 10 organizaciones tiene un pobre acceso al flujo de información corporativa, según un informe de Progress Software....
Nueva vulnerabilidad en servidores Samba
Se ha detectado una nueva vulnerabilidad en Samba, implementación Unix Open Source del protocolo SMB/NetBIOS que se utiliza para compartir archivos e impresoras en entornos Windows. ...
El Día del Software Libre se celebra mañana en Chile y el mundo
En 160 ciudades de los cinco continentes, simultáneamente, se celebrará el Día Internacional del Software Libre este 23 de septiembre, al que también se suma Santiago de Chile para educar al público sobre las virtudes y disponibilidad de este ti...
Microsoft bloquea la descarga del SP3 de Windows XP a los usuarios de AMD
Una solución radical para evitar los problemas que están padeciendo estos usuarios. Microsoft reconoció el problema y mientras trabaja junto con AMD para solucionarlo, dijo que implantará filtros que evitaran la descarga del SP3 a los poseedores ...
Uso de las TIC en la Educación
Hace algún tiempo en un sitio web ya desaparecido se publicó un texto interesante que aún sigue estando vigencia, por su alcance hacia los docentes....
EEUU: Debemos tomar acciones contra piratas informáticos
La sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente, advirtió una destacada funcionaria norteamericana, quien pidió una campaña global acelerada para combatir esta amenaza de segu...
Por qué funciona el phishing
Varios miembros de la universidad de Harvard y Berkeley han publicado un informe con un sugerente título: Por qué funciona el phishing. No es una pregunta, sino una rotunda afirmación. Mediante una prueba realizada a varios usuarios, han estu...
Vulnerabilidad SynAttackProtect en Microsoft Windows
Algunas versiones de Microsoft Windows parecen propensas a ser afectadas por una vulnerabilidad del tipo denegación de servicio (DoS), que puede ser explotada de forma remota....
Gusanos retro
Advierten de un gusano que se extiende como lo hacía la generación de los años ’90, tiempos antiguos cuando se trata del sector TIC....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • graficos
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • motor
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra