Vulnerabilidad en Microsoft Windows. Liberación de memoria doble (CVE-2006-6696)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
22/12/2006
Última modificación:
30/04/2019
Descripción
Vulnerabilidad de liberación de memoria doble en Microsoft Windows 2000, XP, 2003, y Vista, permite a usuarios locales obtener privilegios llamando a la función MessageBox con un mensaje MB_SERVICE_NOTIFICATION con datos manipulados, lo cual envía un mensaje HardError al proceso Subsistema de servidor en ejecución de Cliente/Servidor (CSSRSS), que no es gestionado apropiadamente cuando se invocan las funciones UserHardError y GetHardErrorText en WINSRV.DLL.<br />
Impacto
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp3:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:datacenter_edition:sp1_beta_1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:enterprise_edition:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:enterprise_edition:sp1_beta_1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:sp1:*:enterprise:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:standard:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:standard:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:standard:sp1_beta_1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:web:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.technet.com/msrc/archive/2006/12/22/new-report-of-a-windows-vulnerability.aspx
- http://groups.google.ca/group/microsoft.public.win32.programmer.kernel/browse_thread/thread/c5946bf40f227058/7bd7b5d66a4e5aff
- http://isc.sans.org/diary.php?n=&storyid=1965
- http://lists.grok.org.uk/pipermail/full-disclosure/2006-December/051394.html
- http://research.eeye.com/html/alerts/zeroday/20061215.html
- http://secunia.com/advisories/23448
- http://securitytracker.com/id?1017433=
- http://www.determina.com/security.research/vulnerabilities/csrss-harderror.html
- http://www.kuban.ru/forum_new/forum2/files/19124.html
- http://www.security.nnov.ru/Gnews944.html
- http://www.security.nnov.ru/files/messagebox.c
- http://www.securityfocus.com/archive/1/455061/100/0/threaded
- http://www.securityfocus.com/archive/1/455088/100/0/threaded
- http://www.securityfocus.com/archive/1/455104/100/0/threaded
- http://www.securityfocus.com/archive/1/455158/100/0/threaded
- http://www.securityfocus.com/archive/1/455546/100/0/threaded
- http://www.securityfocus.com/archive/1/466331/100/200/threaded
- http://www.securityfocus.com/bid/21688
- http://www.securityfocus.com/bid/23324
- http://www.vupen.com/english/advisories/2006/5120
- http://www.vupen.com/english/advisories/2007/1325
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-021
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1816