Pop-Up Thingie

HispaMSX BBS
  • Home
  • Forum
  • Files
  • Oneliners
  • Archive
  • Log in

  1. Forum
  2. Fidonet
  3. ESP.SEGURIDAD
  • =?iso-8859-1?q?una-al-dia_=2813/04/2008=29_Ejecuci=F3n_de_c=F3digo_a_tr

    From noticias@hispasec.com@2:341/201.99 to All on Mon Apr 14 06:30:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 13/04/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución de código a través de GDI en Microsoft Windows
    --------------------------------------------------------

    Dentro del conjunto de boletines de seguridad de febrero publicado el
    pasado martes por Microsoft y del que ya efectuamos un resumen, se
    cuenta el anuncio (en el boletín MS08-021) de una actualización para
    el motor GDI de Windows que soluciona dos problemas de seguridad que
    podrían permitir a un atacante ejecutar código arbitrario.

    La interfaz de dispositivo gráfico de Microsoft Windows (GDI) permite
    a las aplicaciones usar gráficos y dar formato a texto en la pantalla
    de vídeo y la impresora. Las aplicaciones basadas en Windows no tienen
    acceso al hardware de gráficos directamente, es el motor GDI quien se
    encarga de interactuar con los controladores de dispositivo en nombre
    de las aplicaciones.

    * Existe una vulnerabilidad de ejecución de código en la forma en la
    que GDI maneja cálculos de enteros. Esto podría permitir a un atacante
    ejecutar código arbitrario a través de un fichero EMF o WMF
    especialmente manipulado si esta es abierto por el sistema víctima. Si
    esto se realiza con privilegios de administrador, el atacante podría
    tomar completo control del sistema.

    * Existe una vulnerabilidad de ejecución de código en la forma en la
    que GDI maneja ciertos parámetros en ficheros EMF. Esto podría permitir
    a un atacante ejecutar código arbitrario a través de un fichero EMF o
    WMF especialmente manipulado si esta es abierto por el sistema víctima.
    Si esto se realiza con privilegios de administrador, el atacante podría
    tomar completo control del sistema.

    Estos problemas se encuentran en el motor GDI de Windows 2000, Windows
    Server 2003, Windows Server 2008, Windows Vista y Windows XP. Además recientemente se ha hecho público un exploit que aprovecha esta
    vulnerabilidad y está siendo utilizado activamente.

    Se recomienda actualice los sistemas afectados mediante Windows Update o descargando los parches según versión desde las siguientes direcciones:

    * Microsoft Windows 2000 Service Pack 4 http://www.microsoft.com/downloads/details.aspx?familyid=caac000a-22b6-48cb-aa00-1a0bfe886de2&displaylang=es

    * Windows XP Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=c2763dd8-a03e-4a48-aa86-a7ec00250a7a&displaylang=es

    * Windows XP Professional x64 Edition y Windows XP Professional x64
    Edition Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=166f2ab5-913c-47a9-86fe-b814797b751e&displaylang=es

    * Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=bee91d80-d49a-4d3d-82d6-d5aa63f54979&displaylang=es

    * Windows Server 2003 x64 Edition y Windows 2003 Server x64 Edition
    Service Pack 2 http://www.microsoft.com/downloads/details.aspx?familyid=e3dde449-e062-4ce0-a9f4-433bff23e224&displaylang=es

    * Windows Server 2003 con SP1 para Itanium y Windows Server 2003 con SP2
    para Itanium http://www.microsoft.com/downloads/details.aspx?familyid=7886a802-f2b5-489c-b14b-631f4c4c0742&displaylang=es

    * Windows Vista y Windows Vista Service Pack 1 http://www.microsoft.com/downloads/details.aspx?familyid=9b51deb8-3873-4146-977f-7e3d0840a4c5&displaylang=es

    * Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1 http://www.microsoft.com/downloads/details.aspx?familyid=4ad6dcd1-6ea5-43bf-8bee-a5f507beadc6&displaylang=es

    * Windows Server 2008 para 32-bit http://www.microsoft.com/downloads/details.aspx?familyid=006d5c47-53e6-4ee1-932c-497611804938&displaylang=es

    * Windows Server 2008 para x64 Systems http://www.microsoft.com/downloads/details.aspx?familyid=8909f144-655b-4f07-916f-fd967f1efb2b&displaylang=es

    * Windows Server 2008 para Itanium http://www.microsoft.com/downloads/details.aspx?familyid=b7771a4a-4e4f-48d1-8551-bb8b778ca5a7&displaylang=es

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3459/comentar

    Más información:

    Boletín de seguridad de Microsoft MS08-021
    Una vulnerabilidad en GDI podría permitir la ejecución remota de código 948590) http://www.microsoft.com/spain/technet/security/Bulletin/MS08-021.mspx


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    13/04/2007: Ejecución de código arbitrario a través de RPC en servidor DNS de Microsoft Windows
    http://www.hispasec.com/unaaldia/3093

    13/04/2006: Vulnerabilidad de ejecución de código en Microsoft MDAC
    http://www.hispasec.com/unaaldia/2728

    13/04/2005: Ocho boletines de seguridad de Microsoft en abril
    http://www.hispasec.com/unaaldia/2363

    13/04/2004: Actualizaciones de seguridad de Microsoft (abril 2004)
    http://www.hispasec.com/unaaldia/1997

    13/04/2003: Actualización para Microsoft Proxy Server 2.0 e y Microsoft ISA Server
    http://www.hispasec.com/unaaldia/1631

    13/04/2002: Vulnerabilidad en Tivoli Storage Manager versión 4.2.x.x
    http://www.hispasec.com/unaaldia/1266

    13/04/2001: Graves vulnerabilidades en múltiples demonios FTP
    http://www.hispasec.com/unaaldia/901

    13/04/2000: ¿Vulnerabilidad en el código "IP Marquerade" de Linux 2.2.x?
    http://www.hispasec.com/unaaldia/534

    13/04/1999: Virus y troyanos indescifrables, a la búsqueda de objetivos desconocidos
    http://www.hispasec.com/unaaldia/168


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)
  • Who's Online

  • System Info

    Sysop: Karloch
    Location: Madrid, Spain
    Users: 74
    Nodes: 8 (0 / 8)
    Uptime: 27:26:31
    Calls: 1,495
    Files: 17,895
    Messages: 65,841

© HispaMSX BBS, 2025