MS07-017 Vulnerabilidad en motor de gráficos (925902)


El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.





* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 3 de abril de 2007

* Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition


* Descripción

Esta actualización corrige siete vulnerabilidades
relacionadas con el motor de proceso de gráficos de Windows
(Graphics Rendering Engine), que podrían permitir desde la
elevación de privilegios a la ejecución de código.

Una de las vulnerabilidades, quizás la más importante, es la
relacionada con el manejo del formato de cursores, cursores
animados e iconos, que está siendo activamente explotada para
la ejecución remota de código.

La explotación puede realizarse cuando el usuario visita un
sitio Web malicioso, sin ninguna otra acción específica de su
parte. También puede explotarse mediante el envío de un
correo electrónico con formato HTML.

Un atacante que explote exitosamente esta vulnerabilidad,
puede llegar a tomar el control completo del sistema
afectado, incluyendo la instalación de programas; visualizar,
cambiar o borrar información; o crear nuevas cuentas con
todos los privilegios, si el usuario actual tiene privilegios
administrativos. Si el usuario actual no posee esos
privilegios, el atacante también verá restringidas sus
acciones.

La vulnerabilidad deriva de una insuficiente validación de
los formatos al analizar sintácticamente los cursores,
cursores animados e iconos, y por una comprobación inadecuada
del número de cuadros especificado en el encabezamiento de
los archivos .ANI.

La extensión .ANI corresponde a los cursores animados de
Windows (Windows Animated Cursor), que consisten en una
cantidad determinada de cuadros (imágenes diferentes).

La vulnerabilidad también puede hacer que el kernel utilice
todos los recursos del procesador, haciendo que todo el
sistema deje de responder o se vuelva inestable. Ello ocurre
cuando se abre una carpeta conteniendo archivos .ANI, .ICO o
.CUR con el explorador de Windows.

La explotación puede producirse aún cuando se renombre un
archivo .ANI con otra extensión, por ejemplo .JPG.

Las otras vulnerabilidades, también relacionadas con el motor
de gráficos, permiten desde la elevación de privilegios a un
usuario ya logeado, la ejecución remota de código, o que los
programas relacionados dejen de responder.

Una de estas vulnerabilidades se produce en el proceso de
archivos de imágenes EMF (Enhanced Metafile), y puede
permitir la ejecución de código, de tal modo que un atacante
llegue a tomar el control total del sistema. Afecta a
cualquier programa que procese imágenes EMF en el equipo
afectado.

Otra de las vulnerabilidades, relacionada con el proceso de
archivos de imágenes WMF (Windows Metafile), puede hacer que
el sistema deje de responder. Se produce por un error del
componente involucrado, al intentar acceder a una dirección
de memoria inválida.

Las otras vulnerabilidades, solo pueden ser explotadas de
forma local, y están relacionadas con el manejo de
determinados parámetros de ventanas, colores y fuentes. Todas
ellas permiten la elevación de privilegios a usuarios ya
logeados, y no pueden ser explotadas de forma remota.

Las vulnerabilidades corregidas están relacionadas con las
siguientes referencias CVE:

CVE-2006-5758
GDI Local Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5758

CVE-2007-1211
WMF Denial of Service Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1211

CVE-2007-1212
EMF Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1212

CVE-2006-5586
GDI Invalid Window Size Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5586

CVE-2007-0038
Windows Animated Cursor Remote Code Execution Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0038

CVE-2007-1215
GDI Incorrect Parameter Local Elevation of Privilege
Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1215

CVE-2007-1213
Font Rasterizer Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1213

CVE (Common Vulnerabilities and Exposures), es la lista de
nombres estandarizados para vulnerabilidades y otras
exposiciones de seguridad que han tomado estado público, la
cuál es operada por cve.mitre.org, corporación patrocinada
por el gobierno norteamericano.

* Reemplazos:

Este parche reemplaza los siguientes:

- En Windows 2000 SP4, Windows XP SP2, Windows Server 2003,
Windows Server 2003 SP1 y SP2:

MS06-001 Vulnerabilidad en motor de gráficos (912919)
http://www.vsantivirus.com/vulms06-001.htm

MS05-053 Ejecución de código imágenes WMF/EMF (896424)
http://www.vsantivirus.com/vulms05-053.htm

- En Windows Server 2003:

MS05-002 Vulnerabilidad en cursores e iconos (891711)
http://www.vsantivirus.com/vulms05-002.htm

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-017.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS07-017
www.microsoft.com/technet/security/bulletin/ms07-017.mspx

Microsoft Knowledge Base Article - 925902
http://support.microsoft.com/?kbid=925902


Fuente:
http://www.vsantivirus.com

Otras noticias de interés:

Acceso remoto por Ms-Dos
Entrar en la computadora de una persona puede ser algo sencillo o algo un poco mas dificultoso, depende del caso. ...
Captcha filtrará bots y trolls
La organización de derechos humanos Defensores de los Derechos Civiles lanzó un captcha de texto que promete acabar con los bots y los trolls por igual, pues para comprobar que eres un ser humano te pregunta acerca de cuál es la respuesta apropiad...
Secuestro de sesiones HTTPS a través de mod_php de Apache
Se ha anunciado una vulnerabilidad en el módulo mod_php de Apache, por la cual un atacante podrá robar sesiones del servicio https en los sistemas afectados....
CokeBoy, un virus de macro de Word que se reenvía por correo electrónico
CokeBoy, un nuevo virus de macro de Word que tiene como característica su capacidad para enviarse utomáticamente por correo electrónico. CokeBoy infecta documentos de Word97, Word2000 y WordXP. El virus se recibe incluido en un docu...
Nueva alerta de virus -- Migrate, un nuevo virus en Kazaa
Migrate es un gusano que se propaga masivamente en un mensaje de correo con un archivo anexado de 287.5 KB de nombre gretting.card.bat. Se propaga a través de la Libreta de Direcciones de Microsoft Outlook, Outlook Express, los canales de Chat que u...
Guía de operaciones de seguridad para Windows 2000 Server
Interesante y entendible artículo sobre seguridad. Auditoría y detección de intrusiones: En cualquier entorno seguro, deberá supervisar de forma activa que no se produzcan intrusiones ni ataques. No sería sensato instalar sistemas seguro...
Pasaporte para navegar en la red?
El debate alrededor del carnet de identidad en Internet cada vez está más candente. Más ahora cuando el presidente de la compañía de antivirus que lleva su mismo nombre, Eugene Kasperky, afirmó que preferiría perder su privacidad a cambio de n...
Graves vulnerabilidades en Internet Explorer y Mozilla Firefox
Michal Zalewski vuelve a hacer de las suyas. Ha descubierto y publicado cuatro vulnerabilidades que se reparten por igual entre los dos navegadores más usados del momento: Internet Explorer y Mozilla Firefox. ...
Microsoft pide a los usuarios de IE6 que actualicen
La compañía de Redmond ha iniciado una campaña en la que pretende dar por zanjado un navegador con ocho años de antigüedad....
Las claves criptográficas de los teléfonos móviles en peligro
Un grupo de investigadores de Cryptography Research han descubierto otra manera de que nuestra información personal esté al alcance de los hackers....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • graficos
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • motor
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra