Se ha detectado la existencia de una vulnerabilidad de desbordamiento
de búfer en Windows XP, que podrá ser explotada por usuarios
maliciosos para elevar sus privilegios en los sistemas vulnerables.
La vulnerabilidad está provocada por un error de límites en
«shell32.dll». Mediante la construcción de un archivo «desktop.ini»
codificado UTF-16 con una llave específicamente creada de gran
longitud en la sección «[ShellClassInfo]» un usuario malicioso podrá
explotar la vulnerabilidad a través de cualquier programa enlazado a
«shell32.dll» y que haga uso de la función vulnerable para mostrar el
«desktop.ini» en una carpeta.
Se han identificado como afectados los siguientes programas: Windows
Explorer (explorer.exe), Internet Explorer (iexplore.exe) y UltraEdit.
Los tests realizados indican que la vulnerabilidad se encuentra
presente en Windows XP con Service Pack 1 instalado (incluye
«shell32.dll» versión 6.0.2800.1106 o posterior). Sin embargo, la
vulnerabilidad no se reproduce en Windows XP sin SP1 («shell32.dll»
versión 6.00.2600.0000).
antonior@hispasec.com
Más información:
Windows XP «shell32.dll» Buffer Overflow Vulnerability
http://www.secunia.com/advisories/8788/
Deja una respuesta