Vulnerabilidad en la función CreateSizedDIBSECTION en el archivo shimgvw.dll en el procesador de gráficos Shell de Windows (CVE-2010-3970)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
22/12/2010
Última modificación:
07/12/2023
Descripción
Desbordamiento del búfer en la región stack de la memoria en la función CreateSizedDIBSECTION en el archivo shimgvw.dll en el procesador de gráficos Shell de Windows (también se conoce como motor de renderizado de gráficos) en Microsoft Windows XP versiones SP2 y SP3, Server 2003 SP2, Vista versiones SP1 y SP2, y Server 2008 versiones Gold y SP2 permite atacantes remotos ejecutar código arbitrario por medio de un documento de Office .MIC o no especificado, que contiene un mapa de bits miniatura (thumbnail) con un valor biClrUsed negativo, según lo informado por Moti y Xu Hao, también se conoce como "Windows Shell Graphics Processing Overrun Vulnerability".
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:x32:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x32:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp2:x64:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.technet.com/b/srd/archive/2011/01/07/assessing-the-risk-of-public-issues-currently-being-tracked-by-the-msrc.aspx
- http://secunia.com/advisories/42779
- http://www.kb.cert.org/vuls/id/106516
- http://www.metasploit.com/redmine/projects/framework/repository/revisions/11466/entry/modules/exploits/windows/fileformat/ms11_xxx_createsizeddibsection.rb
- http://www.microsoft.com/technet/security/advisory/2490606.mspx
- http://www.powerofcommunity.net/speaker.html
- http://www.securityfocus.com/bid/45662
- http://www.securitytracker.com/id?1024932=
- http://www.vupen.com/english/advisories/2011/0018
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-006
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11671