Autor Tema: Ejecución de código en función LoadImage de User32.dll  (Leído 1527 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Ejecución de código en función LoadImage de User32.dll
« en: 24 de Diciembre de 2004, 05:42:04 pm »
Ejecución de código en función LoadImage de User32.dll

Un desbordamiento de entero en la función API LoadImage de la biblioteca USER32.DLL de Windows, puede permitir a un atacante remoto, la ejecución de código en forma arbitraria en el sistema afectado.

El desbordamiento de entero o "integer overflow", es cuando una variable definida como entera, sobrepasa los valores asignados, provocando un desbordamiento de búfer.

La función vulnerable es utilizada para cargar iconos, cursores o bitmaps, y luego procesar las imágenes correspondientes. Si un atacante envía un archivo .BMP, .CUR, .ICO o .ANI especialmente modificado, dentro de una página web o en un correo electrónico, podría llegar a ejecutar cualquier clase de código en forma remota, en el equipo vulnerable.
La vulnerabilidad se produce cuando se falsifica el tamaño asignado a la imagen en su encabezamiento.

Se ha publicado una prueba de concepto para demostrar el problema.

Software vulnerable:
- Windows NT
- Windows 2000
- Windows 2000 SP1
- Windows 2000 SP2
- Windows 2000 SP3
- Windows 2000 SP4
- Windows XP
- Windows XP SP1
- Windows 2003

Windows XP SP2 no parece ser afectado por este problema.

Solución:
No hay solución oficial para esta vulnerabilidad. Tampoco se indica si se ha reportado el problema a Microsoft, a pesar de haberse hecho público en Internet.

Créditos:
Flashsky(fangxing venustech com cn;flashsky xfocus org)

Relacionados:
Microsoft Windows LoadImage API Integer Buffer overflow
http://www.securityfocus.com/archive/1/385342
Publicado en: http://www.vsantivirus.com/vul-win-user32-231204.htm

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
Ejecución de código en función LoadImage de User32.dll
« Respuesta #1 en: 25 de Diciembre de 2004, 03:30:48 pm »
habra que andar con ojo porque parece facilmente explotable, gracias ;)
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License