Security Lab

Выполнение произвольного кода в Windows Graphics Rendering Engine

Дата публикации:05.01.2011
Дата изменения:10.02.2011
Всего просмотров:4335
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C)
CVE ID: CVE-2010-3970
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Функциональный эксплоит
Уязвимые продукты: Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке эскизов изображений в функции CreateSizedDIBSECTION() в файле shimgvw.dll. Удаленный пользователь может с помощью специально сформированного эскиза, содержащего отрицательное значение для biClrUsed, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=BBEA7EAD-6C5C-4DA8-AA03-A40325FD2DE3

Windows XP Professional x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=BCB7217E-624A-4D61-86A1-F2440A1AFD57

Windows Server 2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=2AA94528-5063-427B-97F7-2A0A55CBB6BF

Windows Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=6E740922-6CE4-46EC-A35E-E94201A9E398

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=A4F9EC46-35B2-44C9-ABF6-647F7A474B99

Windows Vista Service Pack 1 and Windows Vista Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=0C18ECCA-AFB9-4738-BC7B-76A0E815DFB8

Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=62DC454F-4B1E-4AC0-8FFE-6C73112F8D4D

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=253C47A0-69AC-437A-AD3E-778C37FA37CB

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=EC7101AA-96C2-4931-A3E4-0C55CBC74D9C

Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=E62493CB-8D25-4975-BBE6-A368E039872B

Ссылки: Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow Exploit (meta)
MS11-006: Vulnerability in Windows Shell Graphics Processing Could Allow Remote Code Execution (2483185)

http://www.microsoft.com/technet/security/advisory/2490606.mspx
http://blogs.technet.com/b/msrc/archive/2011/01/04/microsoft-releases-security-advisory-2490606.aspx
http://www.exploit-db.com/download_pdf/15899
Журнал изменений: a:2:{s:4:"TEXT";s:46:"10.02.2011
Изменена секция «Решение». ";s:4:"TYPE";s:4:"html";}