Pagina web de la comunidad de Descargar gratis con todo clase de Información y Tutoriales por Internet .
Todo gratis
 

La vulnerabilidad de Windows Media Player es un simple error

 
Publicar Nuevo Tema   Ayuda al Tema    Gratis Online -> Windows






Ver tema anterior :: Ver siguiente tema  
Autor Mensaje
Media Player 11
Invitado





MensajePublicado: Jue Ene 01, 2009 6:32 am    Título del mensaje: La vulnerabilidad de Windows Media Player es un simple error Responder citando

El día 24 de diciembre un mensaje en la lista de correo Bugtraq hacía pública una supuesta vulnerabilidad en Windows Media Player que afectaba a todas las versiones en todos los sistemas. El fallo en sí es un desbordamiento de entero producido al procesar un archivo especialmente manipulado en los formatos WAV, SND, o MID. La antesala a una ejecución de código arbitrario.

El mensaje iba acompañado de una prueba de concepto, un script en Perl que al ejecutarlo nos deja un archivo en formato MIDI que al ser abierto por Windows Media Player provoca el cierre de la aplicación. Hasta ahí todo correcto, era cuestión de tiempo para comenzar a ver exploits que fuesen capaces de aprovechar el fallo para alcanzar el cáliz de las vulnerabilidades: ejecutar código arbitrario. Pero días después no se escuchaba nada, no había ruido de sables, no había exploit.

Según Christopher Budd del MSRC (Microsoft Security Response Center), quien se queja de que el investigador no haya contactado con ellos antes de su publicación, no hay vulnerabilidad. No hay posibilidad alguna de ejecutar código. De hecho, según Jonathan Ness del SWI (Microsoft Security Windows Initiative) incluso fue descubierto por ellos en sus auditorías internas y ya está solucionado en el Service Pack 2 de Windows Server 2003.

Sin entrar en detalles técnicos, la prueba de concepto proporcionada es procesada por "quartz.dll" un componente de DirectShow encargado de los archivos con extensión WAV, SND, y MID. El desbordamiento de entero ocurre en una instrucción DIV -concretamente cuando se ejecuta EAX = (EDX:EAX)/reg y el resultado no entra en el registro de 32 bits- , pero la excepción levantada no es capturada por 'quartz.dll', ni se produce corrupción de memoria.

Así que el susto se queda relegado a la categoría de bug y se programa su eliminación para la próxima actualización
Volver arriba
Google






Publicado:     Título del mensaje:


Volver arriba
Mostrar mensajes anteriores:   
Publicar Nuevo Tema   Ayuda al Tema    Gratis Online -> Windows Todas las horas están en GMT
Página 1 de 1

 
Ver:  
Puede crear mensajes
Puede responder temas
No puede editar sus mensajes
No puede borrar sus mensajes
No puede votar en encuestas

Todos los logos y marcas en este sitio son propiedad de su respectivos autores. Los comentarios son propiedad de sus posteadores todos los derechos reservados 2006 - 2018   © Descargar bajar.com