-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 28/12/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
La vulnerabilidad de Windows Media Player degradada a simple error
------------------------------------------------------------------
El día 24 de diciembre un mensaje en la lista de correo Bugtraq hacía
pública una supuesta vulnerabilidad en Windows Media Player que afectaba
a todas las versiones en todos los sistemas. El fallo en sí es un desbordamiento de entero producido al procesar un archivo especialmente manipulado en los formatos WAV, SND, o MID. La antesala a una ejecución
de código arbitrario.
El mensaje iba acompañado de una prueba de concepto, un script en Perl
que al ejecutarlo nos deja un archivo en formato MIDI que al ser abierto
por Windows Media Player provoca el cierre de la aplicación. Hasta ahí
todo correcto, era cuestión de tiempo para comenzar a ver exploits que
fuesen capaces de aprovechar el fallo para alcanzar el cáliz de las vulnerabilidades: ejecutar código arbitrario. Pero días después no se
escuchaba nada, no había ruido de sables, no había exploit.
Según Christopher Budd del MSRC (Microsoft Security Response Center),
quien se queja de que el investigador no haya contactado con ellos antes
de su publicación, no hay vulnerabilidad. No hay posibilidad alguna de
ejecutar código. De hecho, según Jonathan Ness del SWI (Microsoft
Security Windows Initiative) incluso fue descubierto por ellos en sus auditorías internas y ya está solucionado en el Service Pack 2 de
Windows Server 2003.
Sin entrar en detalles técnicos, la prueba de concepto proporcionada es procesada por "quartz.dll" un componente de DirectShow encargado de los archivos con extensión WAV, SND, y MID. El desbordamiento de entero
ocurre en una instrucción DIV -concretamente cuando se ejecuta EAX = (EDX:EAX)/reg y el resultado no entra en el registro de 32 bits- , pero
la excepción levantada no es capturada por 'quartz.dll', ni se produce corrupción de memoria.
Así que el susto se queda relegado a la categoría de bug y se programa
su eliminación para la próxima actualización de mantenimiento.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3718/comentar
Más información:
Marco Ramilli - Windows Media Player Integer Overflow
http://marcoramilli.blogspot.com/2008/12/windows-media-player-integer-overflow.html
Bugtraq - MS Windows Media Player * (.WAV) Remote Integrer Overflow
http://www.securityfocus.com/archive/1/499579
SVRD - Windows Media Player crash not exploitable for code execution
http://blogs.technet.com/swi/archive/2008/12/29/windows-media-player-crash-not-exploitable-for-code-execution.aspx
MSRC - Questions about Vulnerability Claim in Windows Media Player
http://blogs.technet.com/msrc/archive/2008/12/29/questions-about-vulnerability-claim-in-windows-media-player.aspx
David García
dgarcia@hispasec.com
Tal día como hoy:
-----------------
28/12/2007: Denegación de servicio a través de asampsp en Novell Identity Manager 3.x
http://www.hispasec.com/unaaldia/3352
28/12/2006: Múltiples vulnerabilidades en Novell NetMail 3.x
http://www.hispasec.com/unaaldia/2987
28/12/2005: Vulnerabilidad en tratamiento de archivos WMF de Windows
http://www.hispasec.com/unaaldia/2622
28/12/2004: El fin de Windows NT
http://www.hispasec.com/unaaldia/2257
28/12/2003: Windows XP: sobrevivir al primer día
http://www.hispasec.com/unaaldia/1890
28/12/2002: 2002, el año del spam
http://www.hispasec.com/unaaldia/1525
28/12/2001: Gusanos de Internet: pasado, presente y futuro (II)
http://www.hispasec.com/unaaldia/1160
28/12/2000: La NSA publica una versión "segura" de Linux
http://www.hispasec.com/unaaldia/795
28/12/1999: Efecto 2000: Operativo HispaSec Y2K
http://www.hispasec.com/unaaldia/427
28/12/1998: Hacienda infectada por un terrible virus
http://www.hispasec.com/unaaldia/62
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)