Microsoft Windows ¬°Vulnerabilidad de la biblioteca del visor de im√°genes y fax!

Microsoft Windows Imagen y Biblioteca de visor de fax Vulnerabilidad!

Microsoft Windows ¬°Vulnerabilidad de la biblioteca del visor de im√°genes y fax! 1

I. ANTECEDENTES

los Windows La biblioteca “shimgvw.dll” de Picture and Fax Viewer es utilizada por Windows Explorer para generar vistas previas en miniatura para archivos multimedia.
II DESCRIPCI√ďN

Explotaci√≥n remota de una vulnerabilidad de desbordamiento de b√ļfer en m√ļltiples versiones de Microsoft Corp. Windows podr√≠a permitir a los atacantes ejecutar c√≥digo arbitrario en el host objetivo.

Existe una vulnerabilidad de desbordamiento de enteros en la biblioteca “shimgvw”. Durante el procesamiento de una imagen dentro de una determinada funci√≥n, un mapa de bits que contiene un gran valor “biWidth” se puede utilizar para causar un desbordamiento de c√°lculo de enteros. Esta condici√≥n puede provocar el desbordamiento de un b√ļfer de almacenamiento din√°mico y puede dar lugar a la ejecuci√≥n de c√≥digo arbitrario en el host de destino.
III. AN√ĀLISIS
La explotaci√≥n podr√≠a permitir a los atacantes ejecutar c√≥digo arbitrario en el host objetivo bajo los privilegios del usuario conectado actualmente. La explotaci√≥n exitosa requerir√≠a que el atacante atraiga a su v√≠ctima para que vea una miniatura especialmente dise√Īada para aprovechar la vulnerabilidad.

Algunos vectores de ataque incluyen el correo electr√≥nico, el navegador y los recursos compartidos de red. En un ataque por correo electr√≥nico, el atacante debe atraer a su v√≠ctima para que abra o previsualice un documento de Office especialmente dise√Īado que contenga una miniatura especialmente dise√Īada. En un ataque basado en el navegador, la v√≠ctima simplemente debe ver un sitio web creado con fines malintencionados. En un ataque de red compartida, como UNC o WebDAV, un atacante requerir√≠a que la v√≠ctima simplemente navegue a la carpeta que contiene la miniatura creada.

IV. DETECCI√ďN
iDefense ha confirmado la existencia de esta vulnerabilidad en Microsoft Windows XP SP3. Puede encontrar una lista completa de productos vulnerables de Microsoft en el Boletín de seguridad de Microsoft MS11-006.

V. SOLUCI√ďN
Microsoft ha incluido una solución automática Microsoft Fix it para Modificar la lista de control de acceso (ACL) en la solución alternativa shimgvw.dll, que se puede encontrar en el siguiente enlace:
https://support.microsoft.com/kb/2483185

VI. RESPUESTA DEL VENDEDOR
Microsoft Corp. ha lanzado parches que abordan este problema. Puede encontrar información sobre actualizaciones de proveedores descargables haciendo clic en las URL que se muestran.
https://www.microsoft.com/technet/security/bulletin/ms11-006.mspx

VII. INFORMACI√ďN CVE
El proyecto de vulnerabilidades y exposiciones comunes (CVE) ha asignado el nombre CVE-2010-3970 a este problema. Este es un candidato para su inclusión en la lista CVE (https://cve.mitre.org/), que estandariza los nombres de los problemas de seguridad.

VIII TIEMPO DE DIVULGACI√ďN
01/12/2011 Notificación inicial del proveedor
12/01/2011 Respuesta inicial del proveedor
02/02/2011 Divulgaci√≥n p√ļblica coordinada

IX. CR√ČDITO
Esta vulnerabilidad fue reportada a iDefense por Kobi Pariente y Yaniv Miron.

Fuente de noticias : Enviado por Samad Khan ( Con5tanTine)