Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Grave desbordamiento de búfer en Windows XP
|
|
VSantivirus No. 895 - Año 7 - Jueves 19 de diciembre de 2002
Grave desbordamiento de búfer en Windows XP
http://www.vsantivirus.com/vulms02-072.htm
Boletín: MS02-072
Fecha: 19/dic/02
Título: Grave desbordamiento de búfer en Windows XP
Aplicaciones vulnerables: Windows XP Home y Professional
Impacto: Ejecución maliciosa de código
Riesgo: Alto
Referencia: 329390
La falla descubierta recientemente, afecta solo a los usuarios de Windows XP (todas las versiones, incluso con los últimos parches).
El problema existe por la forma que Windows XP a través del Explorador de Windows, extrae información de archivos de audio (.MP3, .WMA, etc.).
El usuario solo necesita abrir una carpeta que contenga archivos de sonido modificados maliciosamente, o simplemente pasar con el cursor del mouse sobre el icono correspondiente, para provocar la ejecución de cualquier código no deseado.
La falla podría ser utilizada en su provecho por cualquier nueva versión de un virus por ejemplo. La ejecución puede provocarse también desde una página Web, o a través de un correo electrónico con archivos adjuntos, abierto por el Outlook u Outlook Express.
En circunstancias normales Windows XP extrae información de estos archivos para facilitar al usuario su identificación. Sin embargo, los datos no son manejados correctamente, y alguien, en forma maliciosa, puede crear un archivo MP3 o WMA con información que al ser extraída por Windows, provoque un desbordamiento de búfer (al superar el espacio asignado en la memoria intermedia para estos datos, y no existiendo un mecanismo que lo impida).
El manejo exacto de los tamaños ocupados por esta información, puede servir para incluir cualquier código que se ejecutaría en forma automática. Esto puede llegar a permitir el acceso total al sistema, incluido la ejecución de otros programas, descargas, modificaciones y borrado de archivos, reconfiguración del sistema, y hasta formateo del disco duro.
Un MP3 modificado, ni siquiera debe ser ejecutado para activar su código. Por lo tanto, no importa se tenga instalado o no un reproductor multimedia para estos archivos (por defecto Windows XP carga Windows Media Player para este cometido), ya que la ejecución se iniciaría simplemente al abrir una carpeta conteniendo ese archivo, o simplemente al pasar con el cursor del ratón sobre su icono.
La ejecución también podría ser provocada al visitar un sitio Web, o al recibir un correo electrónico, sin importar la configuración de seguridad en el Internet Explorer, y sin ningún mensaje de advertencia sobre dicha ejecución.
Solo son vulnerables los usuarios de Windows XP. Ninguna de las otras versiones de Windows es afectada por esta falla.
La solución es descargar inmediatamente el parche respectivo, ya disponible en el sitio de Microsoft.
Más información y descarga del parche:
http://www.microsoft.com/technet/security/bulletin/MS02-072.asp
O desde esta dirección:
http://windowsupdate.microsoft.com/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|