• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    La vulnerabilidad de Windows Media Player degradada a simple error.

    El día 24 de diciembre un mensaje en la lista de correo Bugtraq hacía pública una supuesta vulnerabilidad en Windows Media Player que afectaba a todas las versiones en todos los sistemas. El fallo en ...

          
    1. #1
      Usuario Avatar de Velcro
      Registrado
      ene 2008
      Ubicación
      Donde me plazca
      Mensajes
      982

      Bien La vulnerabilidad de Windows Media Player degradada a simple error.



      El día 24 de diciembre un mensaje en la lista de correo Bugtraq hacía pública una supuesta vulnerabilidad en Windows Media Player que afectaba a todas las versiones en todos los sistemas. El fallo en sí es un desbordamiento de entero producido al procesar un archivo especialmente manipulado en los formatos WAV, SND, o MID. La antesala a una ejecución de código arbitrario.

      El mensaje iba acompañado de una prueba de concepto, un script en Perl que al ejecutarlo nos deja un archivo en formato MIDI que al ser abierto por Windows Media Player provoca el cierre de la aplicación. Hasta ahí todo correcto, era cuestión de tiempo para comenzar a ver exploits que fuesen capaces de aprovechar el fallo para alcanzar el cáliz de las vulnerabilidades: ejecutar código arbitrario. Pero días después no se escuchaba nada, no había ruido de sables, no había exploit.

      Según Christopher Budd del MSRC (Microsoft Security Response Center), quien se queja de que el investigador no haya contactado con ellos antes de su publicación, no hay vulnerabilidad. No hay posibilidad alguna de ejecutar código. De hecho, según Jonathan Ness del SWI (Microsoft Security Windows Initiative) incluso fue descubierto por ellos en sus auditorías internas y ya está solucionado en el Service Pack 2 de Windows Server 2003.

      Sin entrar en detalles técnicos, la prueba de concepto proporcionada es procesada por "quartz.dll" un componente de DirectShow encargado de los archivos con extensión WAV, SND, y MID. El desbordamiento de entero ocurre en una instrucción DIV -concretamente cuando se ejecuta EAX = (EDX:EAX)/reg y el resultado no entra en el registro de 32 bits- , pero la excepción levantada no es capturada por 'quartz.dll', ni se produce corrupción de memoria.

      Así que el susto se queda relegado a la categoría de bug y se programa su eliminación para la próxima actualización de mantenimiento.

      Fuente

    2. #2
      Usuario Avatar de HackandAdmin
      Registrado
      dic 2008
      Ubicación
      Trujillo - La Libertad, Perú
      Mensajes
      208

      Mensaje Re: La vulnerabilidad de Windows Media Player degradada a simple error.

      Hola,

      mmm ps yo utilizaba el Media Player pero me cambie por el Winamp.

      Saludos.