Ejecución de código a través de GDI en Microsoft Windows

 Ejecución de código a través de GDI en Microsoft Windows
 ——————————————————–
Dentro del conjunto de boletines de seguridad de febrero publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-021) de una actualización para el motor GDI de Windows que soluciona dos problemas de seguridad que podrían permitir a un atacante ejecutar código arbitrario.
La interfaz de dispositivo gráfico de Microsoft Windows (GDI) permite a las aplicaciones usar gráficos y dar formato a texto en la pantalla de vídeo y la impresora. Las aplicaciones basadas en Windows no tienen acceso al hardware de gráficos directamente, es el motor GDI quien se encarga de interactuar con los controladores de dispositivo en nombre de las aplicaciones.
* Existe una vulnerabilidad de ejecución de código en la forma en la que GDI maneja cálculos de enteros. Esto podría permitir a un atacante ejecutar código arbitrario a través de un fichero EMF o WMF especialmente manipulado si esta es abierto por el sistema víctima. Si esto se realiza con privilegios de administrador, el atacante podría tomar completo control del sistema.
* Existe una vulnerabilidad de ejecución de código en la forma en la que GDI maneja ciertos parámetros en ficheros EMF. Esto podría permitir a un atacante ejecutar código arbitrario a través de un fichero EMF o WMF especialmente manipulado si esta es abierto por el sistema víctima.
Si esto se realiza con privilegios de administrador, el atacante podría tomar completo control del sistema.
Estos problemas se encuentran en el motor GDI de Windows 2000, Windows Server 2003, Windows Server 2008, Windows Vista y Windows XP. Además recientemente se ha hecho público un exploit que aprovecha esta vulnerabilidad y está siendo utilizado activamente.
Se recomienda actualice los sistemas afectados mediante Windows Update o descargando los parches según versión desde las siguientes direcciones:
 
* Microsoft Windows 2000 Service Pack 4
* Windows XP Professional x64 Edition y Windows XP Professional x64 Edition Service Pack 2
* Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2
* Windows Server 2003 x64 Edition y Windows 2003 Server x64 Edition Service Pack 2
* Windows Server 2003 con SP1 para Itanium y Windows Server 2003 con SP2 para Itanium
* Windows Vista y Windows Vista Service Pack 1
* Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1
Más información:
Boletín de seguridad de Microsoft MS08-021 Una vulnerabilidad en GDI podría permitir la ejecución remota de código 948590) http://www.microsoft.com/spain/technet/security/Bulletin/MS08-021.mspx
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: