MS07-017 Vulnerabilidad en motor de gráficos (925902)


El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.





* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 3 de abril de 2007

* Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition


* Descripción

Esta actualización corrige siete vulnerabilidades
relacionadas con el motor de proceso de gráficos de Windows
(Graphics Rendering Engine), que podrían permitir desde la
elevación de privilegios a la ejecución de código.

Una de las vulnerabilidades, quizás la más importante, es la
relacionada con el manejo del formato de cursores, cursores
animados e iconos, que está siendo activamente explotada para
la ejecución remota de código.

La explotación puede realizarse cuando el usuario visita un
sitio Web malicioso, sin ninguna otra acción específica de su
parte. También puede explotarse mediante el envío de un
correo electrónico con formato HTML.

Un atacante que explote exitosamente esta vulnerabilidad,
puede llegar a tomar el control completo del sistema
afectado, incluyendo la instalación de programas; visualizar,
cambiar o borrar información; o crear nuevas cuentas con
todos los privilegios, si el usuario actual tiene privilegios
administrativos. Si el usuario actual no posee esos
privilegios, el atacante también verá restringidas sus
acciones.

La vulnerabilidad deriva de una insuficiente validación de
los formatos al analizar sintácticamente los cursores,
cursores animados e iconos, y por una comprobación inadecuada
del número de cuadros especificado en el encabezamiento de
los archivos .ANI.

La extensión .ANI corresponde a los cursores animados de
Windows (Windows Animated Cursor), que consisten en una
cantidad determinada de cuadros (imágenes diferentes).

La vulnerabilidad también puede hacer que el kernel utilice
todos los recursos del procesador, haciendo que todo el
sistema deje de responder o se vuelva inestable. Ello ocurre
cuando se abre una carpeta conteniendo archivos .ANI, .ICO o
.CUR con el explorador de Windows.

La explotación puede producirse aún cuando se renombre un
archivo .ANI con otra extensión, por ejemplo .JPG.

Las otras vulnerabilidades, también relacionadas con el motor
de gráficos, permiten desde la elevación de privilegios a un
usuario ya logeado, la ejecución remota de código, o que los
programas relacionados dejen de responder.

Una de estas vulnerabilidades se produce en el proceso de
archivos de imágenes EMF (Enhanced Metafile), y puede
permitir la ejecución de código, de tal modo que un atacante
llegue a tomar el control total del sistema. Afecta a
cualquier programa que procese imágenes EMF en el equipo
afectado.

Otra de las vulnerabilidades, relacionada con el proceso de
archivos de imágenes WMF (Windows Metafile), puede hacer que
el sistema deje de responder. Se produce por un error del
componente involucrado, al intentar acceder a una dirección
de memoria inválida.

Las otras vulnerabilidades, solo pueden ser explotadas de
forma local, y están relacionadas con el manejo de
determinados parámetros de ventanas, colores y fuentes. Todas
ellas permiten la elevación de privilegios a usuarios ya
logeados, y no pueden ser explotadas de forma remota.

Las vulnerabilidades corregidas están relacionadas con las
siguientes referencias CVE:

CVE-2006-5758
GDI Local Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5758

CVE-2007-1211
WMF Denial of Service Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1211

CVE-2007-1212
EMF Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1212

CVE-2006-5586
GDI Invalid Window Size Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5586

CVE-2007-0038
Windows Animated Cursor Remote Code Execution Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0038

CVE-2007-1215
GDI Incorrect Parameter Local Elevation of Privilege
Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1215

CVE-2007-1213
Font Rasterizer Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1213

CVE (Common Vulnerabilities and Exposures), es la lista de
nombres estandarizados para vulnerabilidades y otras
exposiciones de seguridad que han tomado estado público, la
cuál es operada por cve.mitre.org, corporación patrocinada
por el gobierno norteamericano.

* Reemplazos:

Este parche reemplaza los siguientes:

- En Windows 2000 SP4, Windows XP SP2, Windows Server 2003,
Windows Server 2003 SP1 y SP2:

MS06-001 Vulnerabilidad en motor de gráficos (912919)
http://www.vsantivirus.com/vulms06-001.htm

MS05-053 Ejecución de código imágenes WMF/EMF (896424)
http://www.vsantivirus.com/vulms05-053.htm

- En Windows Server 2003:

MS05-002 Vulnerabilidad en cursores e iconos (891711)
http://www.vsantivirus.com/vulms05-002.htm

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-017.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS07-017
www.microsoft.com/technet/security/bulletin/ms07-017.mspx

Microsoft Knowledge Base Article - 925902
http://support.microsoft.com/?kbid=925902


Fuente:
http://www.vsantivirus.com

Otras noticias de interés:

Registro para el Software Freedom Day - Valencia - Carabobo
El Grupo VaSlibre está organizando el próximo sábado 21 de Septiembre 2013 en Valencia - Carabobo el Software Freedom Day - SFD (Día del Software Libre)....
Microsoft Windows Server 2003 se libera para manufactura
Microsoft anunció la liberación para manufactura de Windows Server 2003, el sistema operativo de Windows que posee el mejor desempeño y la mayor calidad nunca antes vistas. ...
El derecho a la propia imagen y las Redes Sociales
El derecho a la propia imagen atribuye al individuo la capacidad de decidir libremente sobre la captación, reproducción o difusión de su imagen entendida como representación gráfica de la figura humana. Este derecho faculta a las personas a difu...
Seguridad en protocolos de enrutamiento dinámico
Interesante artículo de la gente de blog.s21sec.com sobre la seguridad de enrutamiento dinámico. A continuación texto completo:...
Ayer retirado oficialmente Windows 98 del mercado
Este anuncio está relacionado con el cumplimiento de una orden judicial y un posterior acuerdo entre las partes, a raíz de la disputa de Microsoft con Sun Microsystems por Java. En una notificación a su sitio de desarrolladores, Microsoft brindó ...
El antivirus que lo detecta todo
No es broma, las nuevas estrategias en la detección de código malicioso apuntan a ese objetivo que puede sonar utópico. No quiere decir que nos estemos acercando al antivirus perfecto, sino que los nuevos enfoques de las soluciones de seguridad in...
Inseguridad en redes sociales
Hace más de 10 años internet era un sitio donde algunos generaban los contenidos y decidían que se mantenía allí o no. Hoy luego de una impresionante evolución de la Web 2.0, son las personas las que desarrollamos y actualizamos los contenidos ...
Nuevo estudio revela que los ataques exitosos contra sistemas Linux se han incrementado notoriamente
La investigación fue realizada por la compañía inglesa de seguridad informática MI2G, dedicada a recolectar información sobre actividades de sabotaje virtual en todo el mundo durante los últimos nueve años. ...
Google+ la Red Social
Hace unos días el gigante de la red Google, dio a conocer un nuevo proyecto con la clara intención de darle frente a otra red sociasl - facebook - así como a otros sitios que se catalogan de redes sociales. Google, lanzó su red con el nombre de G...
Nuevo Curso Básico de PHP este 6 y 7 de Marzo
Está pautado a realizarse los días Sábado 6 y Domingo 7 de Marzo del presente año, en el Instituto de Diseño Charles worth, Ciudad de Valencia, Carabobo. El curso está estructurado para llevarlo a modo intensivo, y poder realizarlo en todo u...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • graficos
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • motor
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra