Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Corrupción de memoria en CSRSS de Windows
 
VSantivirus No 2328 Año 10, viernes 22 de diciembre de 2006

Corrupción de memoria en CSRSS de Windows
http://www.vsantivirus.com/vul-ms-csrss-201206.htm

Por Angela Ruiz
angela@videosoft.net.uy


Se ha publicado información sobre una nueva vulnerabilidad del tipo Zero-day, que afecta al componente CSRSS (Windows Client/Server Runtime Server Subsystem o Sistema de Cliente-Servidor en tiempo de ejecución de Windows), que podría permitir a un usuario logeado en el sistema, elevar sus privilegios con la posibilidad de ejecutar código.

CSRSS es el proceso responsable de las ventanas en modo de consola y de crear y eliminar subprocesos, además de encargarse de parte del entorno MS-DOS virtual de 16 bits. CSRSS atiende únicamente aquellas solicitudes realizadas por otros procesos en el mismo equipo local.

La vulnerabilidad reportada se produce en el proceso de manejo de errores cuando se llama la función "MessageBox" de las APIs de Windows para mostrar una ventana de error. Específicamente afecta a la biblioteca WINSRV.DLL, relacionada con CSRSS.EXE, cuando se produce un acceso indebido a la memoria liberada durante su funcionamiento.

Afecta a Windows 2000, XP, 2003 y Vista. No se han dado detalles del problema, pero existe una prueba de concepto.

Microsoft ha reconocido la existencia de este problema, pero dice no haber recibido reportes sobre su explotación, aunque asegura estar trabajando para solucionarlo.

Software afectado:

- Windows 2000
- Windows XP
- Windows 2003
- Windows Vista

Relacionados:

New report of a Windows vulnerability 
http://blogs.technet.com/msrc/archive/2006/12/22/new-report-of-a-windows-vulnerability.aspx

Windows CSRSS HardError Message Box Vulnerability
http://www.determina.com/security.research/vulnerabilities/csrss-harderror.html

Microsoft Windows XP/2003/Vista memory corruption 0day
http://www.securityfocus.com/archive/1/455061

Microsoft Windows memory corruption
http://www.security.nnov.ru/Gnews944.html

Microsoft Windows MessageBoxA Denial of Service Vulnerability
http://www.securityfocus.com/bid/21688/info

Glosario:

ZERO DAY (Día cero) - Cuando está aplicado a la información, el "Zero Day" significa generalmente información no disponible públicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades a la seguridad que no son conocidas por los profesionales del tema. Definiríamos "Zero Day" como cualquier exploit que no haya sido mitigado por un parche del vendedor.






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS