*Aviso* Ejecución de código arbitrario por botones de Microsoft Windows XP

05/11/2003 - 12:05 por Ille Corvus | Informe spam
Fuente: http://www.hispasec.com/unaaldia/1837

<pego>
Se ha descubierto una vulnerabilidad la generación de botones de
Windows XP que permite a un usuario malicioso ejecutar código
arbitrario.

Las aplicaciones que tienen el nuevo 'look XP' usan la CommCtl32.dll
versión 6. Este componente debe ser explícitamente incluido en ellas,
e incluye algunos mensajes nuevos para el control botón:
BCM_GETIDEALSIZE
BCM_GETIMAGELIST
BCM_GETTEXTMARGIN
BCM_SETIMAGELIST
BCM_SETTEXTMARGIN

Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como lParam, un
patrón común que presentan muchos controles que pueden ser explotados
mediante mensajes de Windows. De hecho, se pueden inyectar código
arbitrario en las aplicaciones a través de este tipo de botón para XP.

Cualquier aplicación privilegiada que use el estilo visual de XP y que
cree una ventana en el escritorio interactivo puede ser utilizada por
un atacante para realizar una escalada de privilegios.

Se tiene constancia de la existencia de código de explotación de dicha
vulnerabilidad.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1837/comentar

Más información

Vulnerability Development: Shattering XP Buttons
http://seclists.org/lists/vuln-dev/.../0046.html

Shatter XP (Visual Styles)
http://www.securiteam.com/windowsnt...1P8KC.html


Julio Canto
</pego>



Ille Corvus. Res, non verba.
"Cave canem..."

Preguntas similare

Leer las respuestas

#6 no-doubt
05/11/2003 - 13:33 | Informe spam
Me ha picado la curiosidad, y por más que busco esa dll no
la encuentro en mis sistemas, ¿seguro que es de Microsoft?
¿no se referiran acaso a comctl32.dll? puede parecer que
buscarle tres pies al gato por una letra, es mala fe por
mi parte; pero al pan pan...
Respuesta Responder a este mensaje
#7 Andres Farias
05/11/2003 - 13:46 | Informe spam
Antes de atacar, lean bien las noticias y las referencias. Al parecer esto
tiene fundamento...
Está claro que Ille Corvus no cuenta con la simpatía de muchos en el foro,
pero no se puede negar que las notas que publica son interesantes.
Si alguien tiene fundamentos que justifiquen una visión distinta, que por
favor los publique para tranquilidad del grupo en general.
Andrés Farias C.

Pensamiento Filosófico:
"No existen las preguntas tontas, sino los tontos que no preguntan"


"Pudrete !!!!" escribió en el mensaje
news:0c0f01c3a392$3bf80ad0$
eRES UN MAMON Y UN PEDORRETA,


Fuente: http://www.hispasec.com/unaaldia/1837

<pego>
Se ha descubierto una vulnerabilidad la generación de


botones de
Windows XP que permite a un usuario malicioso ejecutar


código
arbitrario.

Las aplicaciones que tienen el nuevo 'look XP' usan la


CommCtl32.dll
versión 6. Este componente debe ser explícitamente


incluido en ellas,
e incluye algunos mensajes nuevos para el control botón:
BCM_GETIDEALSIZE
BCM_GETIMAGELIST
BCM_GETTEXTMARGIN
BCM_SETIMAGELIST
BCM_SETTEXTMARGIN

Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como


lParam, un
patrón común que presentan muchos controles que pueden


ser explotados
mediante mensajes de Windows. De hecho, se pueden


inyectar código
arbitrario en las aplicaciones a través de este tipo de


botón para XP.

Cualquier aplicación privilegiada que use el estilo


visual de XP y que
cree una ventana en el escritorio interactivo puede ser


utilizada por
un atacante para realizar una escalada de privilegios.

Se tiene constancia de la existencia de código de


explotación de dicha
vulnerabilidad.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1837/comentar

Más información

Vulnerability Development: Shattering XP Buttons
http://seclists.org/lists/vuln-dev/.../0046.html

Shatter XP (Visual Styles)
http://www.securiteam.com/windowsnt...1P8KC.html


Julio Canto
</pego>



Ille Corvus. Res, non verba.
"Cave canem..."
.

Respuesta Responder a este mensaje
#8 ania
05/11/2003 - 15:09 | Informe spam
¿has comprobado que existe en "tu" sistema? :-)

¿no?, ¿no lo has comproado o es que no existe? :-)

Una persona seria, comprueba, al menos lo que pueda, antes
de poner una noticia.


Antes de atacar, lean bien las noticias y las


referencias. Al parecer esto
tiene fundamento...
Está claro que Ille Corvus no cuenta con la simpatía de


muchos en el foro,
pero no se puede negar que las notas que publica son


interesantes.
Si alguien tiene fundamentos que justifiquen una visión


distinta, que por
favor los publique para tranquilidad del grupo en general.
Andrés Farias C.

Pensamiento Filosófico:
"No existen las preguntas tontas, sino los tontos que no


preguntan"


"Pudrete !!!!"


escribió en el mensaje
news:0c0f01c3a392$3bf80ad0$
eRES UN MAMON Y UN PEDORRETA,


Fuente: http://www.hispasec.com/unaaldia/1837

<pego>
Se ha descubierto una vulnerabilidad la generación de


botones de
Windows XP que permite a un usuario malicioso ejecutar


código
arbitrario.

Las aplicaciones que tienen el nuevo 'look XP' usan la


CommCtl32.dll
versión 6. Este componente debe ser explícitamente


incluido en ellas,
e incluye algunos mensajes nuevos para el control botón:
BCM_GETIDEALSIZE
BCM_GETIMAGELIST
BCM_GETTEXTMARGIN
BCM_SETIMAGELIST
BCM_SETTEXTMARGIN

Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como


lParam, un
patrón común que presentan muchos controles que pueden


ser explotados
mediante mensajes de Windows. De hecho, se pueden


inyectar código
arbitrario en las aplicaciones a través de este tipo de


botón para XP.

Cualquier aplicación privilegiada que use el estilo


visual de XP y que
cree una ventana en el escritorio interactivo puede ser


utilizada por
un atacante para realizar una escalada de privilegios.

Se tiene constancia de la existencia de código de


explotación de dicha
vulnerabilidad.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1837/comentar

Más información

Vulnerability Development: Shattering XP Buttons
http://seclists.org/lists/vuln-dev/.../0046.html

Shatter XP (Visual Styles)
http://www.securiteam.com/windowsnt...1P8KC.html


Julio Canto
</pego>



Ille Corvus. Res, non verba.
"Cave canem..."
.





.

Respuesta Responder a este mensaje
#9 Mussons
05/11/2003 - 15:10 | Informe spam
Estoy harto de este grupo, de los ataques personales, de los insultos.
Esto es un foro tecnico de win xp y creo que no caben la incultura ni los
insultos.
Ya es hora de que se normalice el grupo. Que cada uno exprese su opinión
libremente
pero por favor sin insultos..
A ver si MS hace algo para que se normalice el grupo.

Un saludo.
Mussons.

"Andres Farias" ha escrit en el missatge dels grups de
discussió:
Antes de atacar, lean bien las noticias y las referencias. Al parecer


esto
tiene fundamento...
Está claro que Ille Corvus no cuenta con la simpatía de muchos en el foro,
pero no se puede negar que las notas que publica son interesantes.
Si alguien tiene fundamentos que justifiquen una visión distinta, que por
favor los publique para tranquilidad del grupo en general.
Andrés Farias C.

Pensamiento Filosófico:
"No existen las preguntas tontas, sino los tontos que no preguntan"


"Pudrete !!!!" escribió en el


mensaje
news:0c0f01c3a392$3bf80ad0$
eRES UN MAMON Y UN PEDORRETA,


>Fuente: http://www.hispasec.com/unaaldia/1837
>
><pego>
>Se ha descubierto una vulnerabilidad la generación de
botones de
>Windows XP que permite a un usuario malicioso ejecutar
código
>arbitrario.
>
>Las aplicaciones que tienen el nuevo 'look XP' usan la
CommCtl32.dll
>versión 6. Este componente debe ser explícitamente
incluido en ellas,
>e incluye algunos mensajes nuevos para el control botón:
>BCM_GETIDEALSIZE
>BCM_GETIMAGELIST
>BCM_GETTEXTMARGIN
>BCM_SETIMAGELIST
>BCM_SETTEXTMARGIN
>
>Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como
lParam, un
>patrón común que presentan muchos controles que pueden
ser explotados
>mediante mensajes de Windows. De hecho, se pueden
inyectar código
>arbitrario en las aplicaciones a través de este tipo de
botón para XP.
>
>Cualquier aplicación privilegiada que use el estilo
visual de XP y que
>cree una ventana en el escritorio interactivo puede ser
utilizada por
>un atacante para realizar una escalada de privilegios.
>
>Se tiene constancia de la existencia de código de
explotación de dicha
>vulnerabilidad.
>
>
>Opina sobre esta noticia:
>http://www.hispasec.com/unaaldia/1837/comentar
>
>Más información
>
>Vulnerability Development: Shattering XP Buttons
>http://seclists.org/lists/vuln-dev/.../0046.html
>
>Shatter XP (Visual Styles)
>http://www.securiteam.com/windowsnt...1P8KC.html
>
>
>Julio Canto
></pego>
>
>
>
>Ille Corvus. Res, non verba.
>"Cave canem..."
>.
>


Respuesta Responder a este mensaje
#10 ania
05/11/2003 - 15:12 | Informe spam
Andres, fijate bien en la DLL publicada y no caigas en el
pecado de Ille. (que se le iluminan los ojos cuando ve
estas cosas y, o bien, como parce, no tiene XP para
comprobarlo -en cuyo caso no se que hace aquí-, o bien es
tan temerario que lo publica sin comprobar)

Antes de atacar, lean bien las noticias y las


referencias. Al parecer esto
tiene fundamento...
Está claro que Ille Corvus no cuenta con la simpatía de


muchos en el foro,
pero no se puede negar que las notas que publica son


interesantes.
Si alguien tiene fundamentos que justifiquen una visión


distinta, que por
favor los publique para tranquilidad del grupo en general.
Andrés Farias C.

Pensamiento Filosófico:
"No existen las preguntas tontas, sino los tontos que no


preguntan"


"Pudrete !!!!"


escribió en el mensaje
news:0c0f01c3a392$3bf80ad0$
eRES UN MAMON Y UN PEDORRETA,


Fuente: http://www.hispasec.com/unaaldia/1837

<pego>
Se ha descubierto una vulnerabilidad la generación de


botones de
Windows XP que permite a un usuario malicioso ejecutar


código
arbitrario.

Las aplicaciones que tienen el nuevo 'look XP' usan la


CommCtl32.dll
versión 6. Este componente debe ser explícitamente


incluido en ellas,
e incluye algunos mensajes nuevos para el control botón:
BCM_GETIDEALSIZE
BCM_GETIMAGELIST
BCM_GETTEXTMARGIN
BCM_SETIMAGELIST
BCM_SETTEXTMARGIN

Los dos mensajes 'TEXTMARGIN' utilizan un RECT * como


lParam, un
patrón común que presentan muchos controles que pueden


ser explotados
mediante mensajes de Windows. De hecho, se pueden


inyectar código
arbitrario en las aplicaciones a través de este tipo de


botón para XP.

Cualquier aplicación privilegiada que use el estilo


visual de XP y que
cree una ventana en el escritorio interactivo puede ser


utilizada por
un atacante para realizar una escalada de privilegios.

Se tiene constancia de la existencia de código de


explotación de dicha
vulnerabilidad.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1837/comentar

Más información

Vulnerability Development: Shattering XP Buttons
http://seclists.org/lists/vuln-dev/.../0046.html

Shatter XP (Visual Styles)
http://www.securiteam.com/windowsnt...1P8KC.html


Julio Canto
</pego>



Ille Corvus. Res, non verba.
"Cave canem..."
.





.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida