*Aviso* Ejecución de código arbitrario por botones de Microsoft Windows XP

05/11/2003 - 12:05 por Ille Corvus | Informe spam
Fuente: http://www.hispasec.com/unaaldia/1837

<pego>
Se ha descubierto una vulnerabilidad la generación de botones de
Windows XP que permite a un usuario malicioso ejecutar código
arbitrario.

Las aplicaciones que tienen el nuevo 'look XP' usan la CommCtl32.dll
versión 6. Este componente debe ser explícitamente incluido en ellas,
e incluye algunos mensajes nuevos para el control botón:
BCM_GETIDEALSIZE
BCM_GETIMAGELIST
BCM_GETTEXTMARGIN
BCM_SETIMAGELIST
BCM_SETTEXTMARGIN

Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como lParam, un
patrón común que presentan muchos controles que pueden ser explotados
mediante mensajes de Windows. De hecho, se pueden inyectar código
arbitrario en las aplicaciones a través de este tipo de botón para XP.

Cualquier aplicación privilegiada que use el estilo visual de XP y que
cree una ventana en el escritorio interactivo puede ser utilizada por
un atacante para realizar una escalada de privilegios.

Se tiene constancia de la existencia de código de explotación de dicha
vulnerabilidad.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1837/comentar

Más información

Vulnerability Development: Shattering XP Buttons
http://seclists.org/lists/vuln-dev/.../0046.html

Shatter XP (Visual Styles)
http://www.securiteam.com/windowsnt...1P8KC.html


Julio Canto
</pego>



Ille Corvus. Res, non verba.
"Cave canem..."

Preguntas similare

Leer las respuestas

#1 no-doubt
05/11/2003 - 12:28 | Informe spam
Que curioso, no encuentro esa dll en mi
xp "CommCtl32.dll", porque no creo que se hayan equivocado
al escribirlo... menuda imajen de rigor informativo darían
entonces,¿se te ha ocurrido buscarla para comprobarlo? a
claro... lo olvidaba, tu no usas xp ;).
Fuente: http://www.hispasec.com/unaaldia/1837

<pego>
Se ha descubierto una vulnerabilidad la generación de


botones de
Windows XP que permite a un usuario malicioso ejecutar


código
arbitrario.

Las aplicaciones que tienen el nuevo 'look XP' usan la


CommCtl32.dll
versión 6. Este componente debe ser explícitamente


incluido en ellas,
e incluye algunos mensajes nuevos para el control botón:
BCM_GETIDEALSIZE
BCM_GETIMAGELIST
BCM_GETTEXTMARGIN
BCM_SETIMAGELIST
BCM_SETTEXTMARGIN

Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como


lParam, un
patrón común que presentan muchos controles que pueden


ser explotados
mediante mensajes de Windows. De hecho, se pueden


inyectar código
arbitrario en las aplicaciones a través de este tipo de


botón para XP.

Cualquier aplicación privilegiada que use el estilo


visual de XP y que
cree una ventana en el escritorio interactivo puede ser


utilizada por
un atacante para realizar una escalada de privilegios.

Se tiene constancia de la existencia de código de


explotación de dicha
vulnerabilidad.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1837/comentar

Más información

Vulnerability Development: Shattering XP Buttons
http://seclists.org/lists/vuln-dev/.../0046.html

Shatter XP (Visual Styles)
http://www.securiteam.com/windowsnt...1P8KC.html


Julio Canto
</pego>



Ille Corvus. Res, non verba.
"Cave canem..."
.

Respuesta Responder a este mensaje
#2 Pudrete !!!!
05/11/2003 - 12:44 | Informe spam
eRES UN MAMON Y UN PEDORRETA,


Fuente: http://www.hispasec.com/unaaldia/1837

<pego>
Se ha descubierto una vulnerabilidad la generación de


botones de
Windows XP que permite a un usuario malicioso ejecutar


código
arbitrario.

Las aplicaciones que tienen el nuevo 'look XP' usan la


CommCtl32.dll
versión 6. Este componente debe ser explícitamente


incluido en ellas,
e incluye algunos mensajes nuevos para el control botón:
BCM_GETIDEALSIZE
BCM_GETIMAGELIST
BCM_GETTEXTMARGIN
BCM_SETIMAGELIST
BCM_SETTEXTMARGIN

Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como


lParam, un
patrón común que presentan muchos controles que pueden


ser explotados
mediante mensajes de Windows. De hecho, se pueden


inyectar código
arbitrario en las aplicaciones a través de este tipo de


botón para XP.

Cualquier aplicación privilegiada que use el estilo


visual de XP y que
cree una ventana en el escritorio interactivo puede ser


utilizada por
un atacante para realizar una escalada de privilegios.

Se tiene constancia de la existencia de código de


explotación de dicha
vulnerabilidad.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1837/comentar

Más información

Vulnerability Development: Shattering XP Buttons
http://seclists.org/lists/vuln-dev/.../0046.html

Shatter XP (Visual Styles)
http://www.securiteam.com/windowsnt...1P8KC.html


Julio Canto
</pego>



Ille Corvus. Res, non verba.
"Cave canem..."
.

Respuesta Responder a este mensaje
#3 Ille Corvus
05/11/2003 - 12:54 | Informe spam
El Wed, 5 Nov 2003 03:28:42 -0800, "no-doubt"
escribio:

Que curioso, no encuentro esa dll en mi
xp "CommCtl32.dll", porque no creo que se hayan equivocado
al escribirlo...



["Las aplicaciones que tienen el nuevo 'look XP' usan la CommCtl32.dll
versión 6."]

En ingles por si no te has leido el articulo :-)

http://seclists.org/lists/vuln-dev/.../0046.html
http://www.securiteam.com/windowsnt...1P8KC.html

Si lo encuentras en la web de ms podrias poner el enlace, asi es
oficial y oficioso.




Ille Corvus. Res, non verba.
"Cave canem..."
Respuesta Responder a este mensaje
#4 Ille Corvus
05/11/2003 - 12:55 | Informe spam
El Wed, 5 Nov 2003 03:44:56 -0800, "Pudrete !!!!"
escribio:

eRES UN MAMON Y UN PEDORRETA,


Fuente: http://www.hispasec.com/unaaldia/1837

<pego>
Se ha descubierto una vulnerabilidad la generación de


botones de
Windows XP que permite a un usuario malicioso ejecutar


código
arbitrario.

Las aplicaciones que tienen el nuevo 'look XP' usan la


CommCtl32.dll
versión 6. Este componente debe ser explícitamente


incluido en ellas,
e incluye algunos mensajes nuevos para el control botón:
BCM_GETIDEALSIZE
BCM_GETIMAGELIST
BCM_GETTEXTMARGIN
BCM_SETIMAGELIST
BCM_SETTEXTMARGIN

Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como


lParam, un
patrón común que presentan muchos controles que pueden


ser explotados
mediante mensajes de Windows. De hecho, se pueden


inyectar código
arbitrario en las aplicaciones a través de este tipo de


botón para XP.

Cualquier aplicación privilegiada que use el estilo


visual de XP y que
cree una ventana en el escritorio interactivo puede ser


utilizada por
un atacante para realizar una escalada de privilegios.

Se tiene constancia de la existencia de código de


explotación de dicha
vulnerabilidad.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1837/comentar

Más información

Vulnerability Development: Shattering XP Buttons
http://seclists.org/lists/vuln-dev/.../0046.html

Shatter XP (Visual Styles)
http://www.securiteam.com/windowsnt...1P8KC.html


Julio Canto
</pego>



Ille Corvus. Res, non verba.
"Cave canem..."
.







Ref.: "EQIN-hen-14724/2401-ARG/BANUM"



Ille Corvus. Res, non verba.
"Cave canem..."
Respuesta Responder a este mensaje
#5 Jesús M.G.
05/11/2003 - 13:25 | Informe spam
"Ille Corvus" escribió en el mensaje





|
|
| Ref.: "EQIN-hen-14724/2401-ARG/BANUM"
|

Hola Ille, sólo por curiosidad como se saca esa referencia y que consigues
incluyendola como contestación?

Saludos.

Jesús Morales González
Almuñécar (Granada) España
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida