Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ejecución de código en función LoadImage de User32.dll
 
VSantivirus No. 1631 Año 8, viernes 24 de diciembre de 2004

Ejecución de código en función LoadImage de User32.dll
http://www.vsantivirus.com/vul-win-user32-231204.htm

Por Angela Ruiz
angela@videosoft.net.uy


Un desbordamiento de entero en la función API LoadImage de la biblioteca USER32.DLL de Windows, puede permitir a un atacante remoto, la ejecución de código en forma arbitraria en el sistema afectado.

El desbordamiento de entero o "integer overflow", es cuando una variable definida como entera, sobrepasa los valores asignados, provocando un desbordamiento de búfer.

La función vulnerable es utilizada para cargar iconos, cursores o bitmaps, y luego procesar las imágenes correspondientes. Si un atacante envía un archivo .BMP, .CUR, .ICO o .ANI especialmente modificado, dentro de una página web o en un correo electrónico, podría llegar a ejecutar cualquier clase de código en forma remota, en el equipo vulnerable.

La vulnerabilidad se produce cuando se falsifica el tamaño asignado a la imagen en su encabezamiento.

Se ha publicado una prueba de concepto para demostrar el problema.


Software vulnerable:

- Windows NT 
- Windows 2000
- Windows 2000 SP1
- Windows 2000 SP2
- Windows 2000 SP3
- Windows 2000 SP4
- Windows XP
- Windows XP SP1
- Windows 2003

Windows XP SP2 no parece ser afectado por este problema.


Solución:

No hay solución oficial para esta vulnerabilidad. Tampoco se indica si se ha reportado el problema a Microsoft, a pesar de haberse hecho público en Internet.


Créditos:

Flashsky(fangxing venustech com cn;flashsky xfocus org)


Relacionados:

Microsoft Windows LoadImage API Integer Buffer overflow
http://www.securityfocus.com/archive/1/385342




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS