Vulnerabilidad en la función CreateDIBPatternBrushPt en GDI (CVE-2008-1083)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
08/04/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de búfer basado en memoria dinámica en la función CreateDIBPatternBrushPt en GDI en Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 y SP2, Vista y Server 2008 permite a atacantes remotos ejecutar código arbitrario a través de un archivo de imagen EMF o WMF con una cabezera mal formada que desencadena un desbordamiento de entero, vulnerabilidad también conocida como "GDI Heap Overflow Vulnerability".
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp1:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:*:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2008-04/0168.html
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=681
- http://marc.info/?l=bugtraq&m=120845064910729&w=2
- http://marc.info/?l=bugtraq&m=120845064910729&w=2
- http://secunia.com/advisories/29704
- http://support.microsoft.com/kb/948590
- http://www.kb.cert.org/vuls/id/632963
- http://www.osvdb.org/44213
- http://www.osvdb.org/44214
- http://www.securityfocus.com/archive/1/490584/100/0/threaded
- http://www.securityfocus.com/bid/28571
- http://www.securityfocus.com/bid/30933
- http://www.securitytracker.com/id?1019798=
- http://www.us-cert.gov/cas/techalerts/TA08-099A.html
- http://www.vupen.com/english/advisories/2008/1145/references
- http://www.zerodayinitiative.com/advisories/ZDI-08-020/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-021
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41471
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5441
- https://www.exploit-db.com/exploits/5442
- https://www.exploit-db.com/exploits/6330
- http://archives.neohapsis.com/archives/fulldisclosure/2008-04/0168.html
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=681
- http://marc.info/?l=bugtraq&m=120845064910729&w=2
- http://marc.info/?l=bugtraq&m=120845064910729&w=2
- http://secunia.com/advisories/29704
- http://support.microsoft.com/kb/948590
- http://www.kb.cert.org/vuls/id/632963
- http://www.osvdb.org/44213
- http://www.osvdb.org/44214
- http://www.securityfocus.com/archive/1/490584/100/0/threaded
- http://www.securityfocus.com/bid/28571
- http://www.securityfocus.com/bid/30933
- http://www.securitytracker.com/id?1019798=
- http://www.us-cert.gov/cas/techalerts/TA08-099A.html
- http://www.vupen.com/english/advisories/2008/1145/references
- http://www.zerodayinitiative.com/advisories/ZDI-08-020/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-021
- https://exchange.xforce.ibmcloud.com/vulnerabilities/41471
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5441
- https://www.exploit-db.com/exploits/5442
- https://www.exploit-db.com/exploits/6330