Microsoft Windows: Ejecución de código arbitrario |
Se ha reportado una vulnerabilidad en Microsoft Windows que permitiría la ejecución remota de código arbitrario. |
|
Impacto |
El impacto de esta vulnerabilidad se ha clasificado como ALTAMENTE CRÍTICO. |
|
Versiones Afectadas |
Se ven afectados por esta vulnerabilidad los siguientes productos:
- Windows XP SP 3
- Windows XP Profesional x64 Edición SP 2
- Windows Server 2003 SP 2
- Windows Server 2003 x64 Edición SP 2
- Windows Server 2003 con SP2 para Sistemas basados en Itanium
- Windows Vista SP 1 y SP 2
- Windows Vista x64 Edición SP 1 y Windows Vista x64 Edición SP 2
- Windows Server 2008 para Sistemas de 32 bit y Windows Server 2008 para Sistemas de 32 bit SP 2
- Windows Server 2008 para sistemas basados en x64 y Windows Server 2008 para sistemas basados x64 SP 2
- Windows Server 2008 para sistemas basados en Itanium y Windows Server 2008 para sistemas basados en Itanium SP 2
|
|
Detalle |
La vulnerabilidad es provocada por un error en la función «CreateSizedDIBSECTION()» dentro de la librería «shimgvw.dll» al analizar imágenes en miniatura. Esto puede ser aprovechado para causar un desbordamiento de búfer y ejecutar código arbitrario en un equipo afectado cuando un usuario visualiza, por ejemplo, un sitio o un documento «Office» malicioso con una imagen miniatura especialmente diseñada con valor de «biClrUsed» negativo. |
|
Recomendaciones |
A la fecha el proveedor no ha publicado una solución definitiva. Asimismo ha recomendado restringir los accesos a la librería «shimgvw.dll» o renombrar la misma que se encuentra en C:\WINDOWS\SYSTEM32; desconociendo el impacto sobre las aplicaciones que utilicen esta librería. |