From noticias@hispasec.com@2:341/201.99 to All on Mon Apr 14 06:30:02 2008
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 13/04/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución de código a través de GDI en Microsoft Windows
--------------------------------------------------------
Dentro del conjunto de boletines de seguridad de febrero publicado el
pasado martes por Microsoft y del que ya efectuamos un resumen, se
cuenta el anuncio (en el boletín MS08-021) de una actualización para
el motor GDI de Windows que soluciona dos problemas de seguridad que
podrían permitir a un atacante ejecutar código arbitrario.
La interfaz de dispositivo gráfico de Microsoft Windows (GDI) permite
a las aplicaciones usar gráficos y dar formato a texto en la pantalla
de vídeo y la impresora. Las aplicaciones basadas en Windows no tienen
acceso al hardware de gráficos directamente, es el motor GDI quien se
encarga de interactuar con los controladores de dispositivo en nombre
de las aplicaciones.
* Existe una vulnerabilidad de ejecución de código en la forma en la
que GDI maneja cálculos de enteros. Esto podría permitir a un atacante
ejecutar código arbitrario a través de un fichero EMF o WMF
especialmente manipulado si esta es abierto por el sistema víctima. Si
esto se realiza con privilegios de administrador, el atacante podría
tomar completo control del sistema.
* Existe una vulnerabilidad de ejecución de código en la forma en la
que GDI maneja ciertos parámetros en ficheros EMF. Esto podría permitir
a un atacante ejecutar código arbitrario a través de un fichero EMF o
WMF especialmente manipulado si esta es abierto por el sistema víctima.
Si esto se realiza con privilegios de administrador, el atacante podría
tomar completo control del sistema.
Estos problemas se encuentran en el motor GDI de Windows 2000, Windows
Server 2003, Windows Server 2008, Windows Vista y Windows XP. Además recientemente se ha hecho público un exploit que aprovecha esta
vulnerabilidad y está siendo utilizado activamente.
Se recomienda actualice los sistemas afectados mediante Windows Update o descargando los parches según versión desde las siguientes direcciones: