|
Ejecución de código en función LoadImage de User32.dll
|
|
VSantivirus No. 1631 Año 8, viernes 24 de diciembre de 2004
Ejecución de código en función LoadImage de User32.dll
http://www.vsantivirus.com/vul-win-user32-231204.htm
Por Angela Ruiz
angela@videosoft.net.uy
Un desbordamiento de entero en la función API LoadImage de la biblioteca USER32.DLL de Windows, puede permitir a un atacante remoto, la ejecución de código en forma arbitraria en el sistema afectado.
El desbordamiento de entero o "integer overflow", es cuando una variable definida como entera, sobrepasa los valores asignados, provocando un desbordamiento de búfer.
La función vulnerable es utilizada para cargar iconos, cursores o bitmaps, y luego procesar las imágenes correspondientes. Si un atacante envía un archivo .BMP, .CUR, .ICO o .ANI especialmente modificado, dentro de una página web o en un correo electrónico, podría llegar a ejecutar cualquier clase de código en forma remota, en el equipo vulnerable.
La vulnerabilidad se produce cuando se falsifica el tamaño asignado a la imagen en su encabezamiento.
Se ha publicado una prueba de concepto para demostrar el problema.
Software vulnerable:
- Windows NT
- Windows 2000
- Windows 2000 SP1
- Windows 2000 SP2
- Windows 2000 SP3
- Windows 2000 SP4
- Windows XP
- Windows XP SP1
- Windows 2003
Windows XP SP2 no parece ser afectado por este problema.
Solución:
No hay solución oficial para esta vulnerabilidad. Tampoco se indica si se ha reportado el problema a Microsoft, a pesar de haberse hecho público en Internet.
Créditos:
Flashsky(fangxing venustech com cn;flashsky xfocus org)
Relacionados:
Microsoft Windows LoadImage API Integer Buffer overflow
http://www.securityfocus.com/archive/1/385342
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|