|
MS07-017 Vulnerabilidad en motor de gráficos (925902)
|
|
VSantivirus No 2413 Año 11, miércoles 4 de abril de 2007
MS07-017 Vulnerabilidad en motor de gráficos (925902)
http://www.vsantivirus.com/vulms07-017.htm
Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 3 de abril de 2007
Software afectado por este parche:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition
El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.
Descripción
Esta actualización corrige siete vulnerabilidades relacionadas con el motor de proceso de gráficos de Windows (Graphics Rendering Engine), que podrían permitir desde la elevación de privilegios a la ejecución de código.
Una de las vulnerabilidades, quizás la más importante, es la relacionada con el manejo del formato de cursores, cursores animados e iconos, que está siendo activamente explotada para la ejecución remota de código.
La explotación puede realizarse cuando el usuario visita un sitio Web malicioso, sin ninguna otra acción específica de su parte. También puede explotarse mediante el envío de un correo electrónico con formato HTML.
Un atacante que explote exitosamente esta vulnerabilidad, puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios, si el usuario actual tiene privilegios administrativos. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.
La vulnerabilidad deriva de una insuficiente validación de los formatos al analizar sintácticamente los cursores, cursores animados e iconos, y por una comprobación inadecuada del número de cuadros especificado en el encabezamiento de los archivos .ANI.
La extensión .ANI corresponde a los cursores animados de Windows (Windows Animated Cursor), que consisten en una cantidad determinada de cuadros (imágenes diferentes).
La vulnerabilidad también puede hacer que el kernel utilice todos los recursos del procesador, haciendo que todo el sistema deje de responder o se vuelva inestable. Ello ocurre cuando se abre una carpeta conteniendo archivos .ANI, .ICO o .CUR con el explorador de Windows.
La explotación puede producirse aún cuando se renombre un archivo .ANI con otra extensión, por ejemplo .JPG.
Más información sobre este fallo en el siguiente artículo:
Todo sobre la vulnerabilidad en cursores animados
http://www.vsantivirus.com/vul-cve-2007-0038.htm
Las otras vulnerabilidades, también relacionadas con el motor de gráficos, permiten desde la elevación de privilegios a un usuario ya logeado, la ejecución remota de código, o que los programas relacionados dejen de responder.
Una de estas vulnerabilidades se produce en el proceso de archivos de imágenes EMF (Enhanced Metafile), y puede permitir la ejecución de código, de tal modo que un atacante llegue a tomar el control total del sistema. Afecta a cualquier programa que procese imágenes EMF en el equipo afectado.
Otra de las vulnerabilidades, relacionada con el proceso de archivos de imágenes WMF (Windows Metafile), puede hacer que el sistema deje de responder. Se produce por un error del componente involucrado, al intentar acceder a una dirección de memoria inválida.
Las otras vulnerabilidades, solo pueden ser explotadas de forma local, y están relacionadas con el manejo de determinados parámetros de ventanas, colores y fuentes. Todas ellas permiten la elevación de privilegios a usuarios ya logeados, y no pueden ser explotadas de forma remota.
Las vulnerabilidades corregidas están relacionadas con las siguientes referencias CVE:
CVE-2006-5758
GDI Local Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5758
CVE-2007-1211
WMF Denial of Service Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1211
CVE-2007-1212
EMF Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1212
CVE-2006-5586
GDI Invalid Window Size Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5586
CVE-2007-0038
Windows Animated Cursor Remote Code Execution Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0038
CVE-2007-1215
GDI Incorrect Parameter Local Elevation of Privilege Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1215
CVE-2007-1213
Font Rasterizer Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1213
CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.
Reemplazos:
Este parche reemplaza los siguientes:
- En Windows 2000 SP4, Windows XP SP2, Windows Server 2003, Windows Server 2003 SP1 y SP2:
MS06-001 Vulnerabilidad en motor de gráficos (912919)
http://www.vsantivirus.com/vulms06-001.htm
MS05-053 Ejecución de código imágenes WMF/EMF (896424)
http://www.vsantivirus.com/vulms05-053.htm
- En Windows Server 2003:
MS05-002 Vulnerabilidad en cursores e iconos (891711)
http://www.vsantivirus.com/vulms05-002.htm
Descargas:
Las actualizaciones pueden descargarse del siguiente enlace:
www.microsoft.com/technet/security/bulletin/ms07-017.mspx
El parche también está disponible a través de las actualizaciones automáticas de Windows Update.
Nota:
Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
Más información:
Microsoft Security Bulletin MS07-017
www.microsoft.com/technet/security/bulletin/ms07-017.mspx
Microsoft Knowledge Base Article - 925902
http://support.microsoft.com/kb/925902/es
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|