En determinadas circunstancias un atacante podría causar un
desbordamiento de buffer y la posterior ejecución de código en el
shell de algunas versiones de los Sistemas Operativos de Microsoft.
Las versiones afectadas son:
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 2000
Un error en una de las funciones del shell encargada de la búsqueda de
aplicaciones que aún no estén totalmente eliminadas, es la causante de
este desbordamiento de buffer. Por defecto, esta vulnerabilidad sólo es
explotable de forma local.
Sin embargo, bajo condiciones bastante raras podrá explotarse desde
una página web. Concretamente, si el usuario ha instalado una
aplicación con sus propios manipuladores de URLs (aplicaciones que
instalan sus propios tratamientos para IE como Outlook 2002 que
registra en el sistema «outlook://»). Y tras ello, se ha desintalado
dicha aplicación sin llegar a completar este proceso de forma completa.
Con la finalidad de evitar este problema, Microsoft ha puesto a
disposición de los usuarios los correspondientes parches que palian
este problema, en las direcciones que a continuación relacionamos.
Para Windows 98
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37015
Para Windows NT 4.0
http://www.microsoft.com/downloads/release.asp?ReleaseID=36867
Para Windows NT 4.0 con Active Desktop
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37015
Para Windows NT 4.0 Terminal Server Edition
http://www.microsoft.com/downloads/release.asp?ReleaseID=36869
Para Windows NT 2000
http://www.microsoft.com/downloads/release.asp?ReleaseID=36880
roman@hispasec.com
Más información:
Unchecked Buffer in Windows Shell Could Lead to Code Execution
http://www.microsoft.com/technet/security/bulletin/MS02-014.asp
Deja una respuesta