viernes, 20 de diciembre de 2002

Desbordamiento de búfer en el escritorio de Windows

Un desbordamiento de búfer en el escritorio de Windows puede ser
utilizado para ejecutar código arbitrario en las máquinas que ejecuten
el sistema operativo Microsoft Windows XP.

Windows Shell (lo que todos nosotros denominados el escritorio de
Windows) es el componente de Windows encargado de ofrecer las
prestaciones básicas de interfaz de usuario, tales como la exploración
de archivos y carpetas, configuración del sistema operativo...

Una de las características de Windows Shell, en la versión incluida en
Windows XP, es la posibilidad de extraer automáticamente información de
los archivos de sonido. Esta extracción se realiza cuando el usuario
abre una carpeta que contiene archivos de música (en formato .MP3 o
.WMA) o bien coloca el puntero del ratón encima de uno de estos
archivos. La información extraída (artista, nombre del disco, año..)
aparece en los detalles del archivo.

Se ha descubierto la existencia de un desbordamiento de búfer en dicha
función. Este desbordamiento puede ser utilizado por un atacante para
ejecutar código arbitrario en los sistemas vulnerables, con los
privilegios del usuario que acceda al archivo de música malicioso o
visualice la carpeta.

Es importante señalar que el problema no requiere la presencia física
del archivo MP3/WMA en el disco duro del usuario. Un atacante puede
colocar el archivo especialmente formateado en una página web o mensaje
en formato HTML (o bien en un recurso compartido de la red) y cada vez
que un usuario coloque el puntero del ratón encima del icono, podrá
provocar la ejecución del código asociado.

Este problema afecta a todas las versiones de Windows XP disponibles
actualmente: Windows XP Home, Windows XP Professional, Windows XP Tablet
PC y Windows XP Media Center.

Microsoft ha publicado la actualización necesaria para eliminar esta
vulnerabilidad que puede instalarse mediante el servicio Windows Update
(http://windowsupdate.microsoft.com) o bien instalando directamente el
parche:

Windows XP (edición 32-bit)
http://microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=A0BE7AF2-2653-4767-A85D-24BF68D28D20

Windows XP (edición 64-bit)
http://microsoft.com/downloads/details.aspx?FamilyId=FBA972FB-FF2A-41D0-8745-D31EEFB90437&displaylang=en


Xavier Caballé
xavi@hispasec.com