Controlado desde el
19/10/97 por NedStat
|
Desbordamiento de búfer en ShellExecute() de Win 2000
|
|
VSantivirus No. 1097 Año 7, Miércoles 9 de julio de 2003
Desbordamiento de búfer en ShellExecute() de Win 2000
http://www.vsantivirus.com/vul-shellexecute-w2k.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Existe una vulnerabilidad del tipo desbordamiento de búfer en la función "ShellExecute()" de las API de Windows 2000 que compromete la estabilidad de los programas.
El búfer es un área determinada en la memoria, usada por una aplicación para guardar ciertos datos necesarios para su funcionamiento.
Las API son un conjunto de rutinas que un programa utiliza para solicitar servicios ejecutados por el sistema operativo.
La función "ShellExecute()" permite la ejecución de una aplicación asociada con una extensión de archivo específica. Esto incluye programas y accesos directos. ShellExecute() está incluida en la librería SHELL32.DLL de Windows.
Si se utiliza para esta función, cierto argumento que exceda los 4,000 bytes de extensión, se sobrepasa el área previamente asignada en el búfer, sobrescribiendo este exceso partes ejecutables del código principal. Un uso malintencionado de esta vulnerabilidad, puede poner en riesgo la aplicación afectada.
La falla fue comprobada en SHELL32.DLL, versión 5.0.3502.6144, de Windows 2000.
Solución:
La instalación del Service Pack 4 de Windows 2000, corrige el problema:
Ver "Disponible Service Pack 4 en español para Windows 2000"
http://www.vsantivirus.com/sp4-w2000.htm
Créditos:
Yuu Arai <y.arai@lac.co.jp>
Hisayuki Shinmachi
Relacionados:
Windows 2000 ShellExecute() API
Let Applications to Cause Buffer Overflow
http://www.lac.co.jp/security/english/snsadv_e/65_e.html
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|