Vulnerabilidad en gdiplus.dll en GDI en diferentes productos de Microsoft. (CVE-2007-5348)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
11/09/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de enteros en GDI+ en Microsoft Internet Explorer versión 6 SP1, Windows XP SP2 y SP3, Server 2003 SP1 y SP2, Vista Gold y SP1, Server 2008, Office XP SP3, Office 2003 SP2 y SP3, 2007 Microsoft Office System Gold y SP1, Visio 2002 SP2, PowerPoint Viewer 2003, Works versión 8, Digital Image Suite 2006, SQL Server 2000 Reporting Services SP2, SQL Server 2005 SP2, Report Viewer 2005 SP1 y 2008, y Forefront Client Security versión 1.0, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo de imagen con tamaño degradado creados en la entrada de relleno de degradado, que activa un desbordamiento de búfer en la región heap de la memoria relacionado con las bibliotecas GdiPlus.dll y VGX.DLL, también se conoce como "GDI+ VML Buffer Overrun Vulnerability."
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:microsoft:digital_image_suite:2006:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:forefront_client_security:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:6:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office:2003:sp2:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office:2003:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office:xp:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_powerpoint_viewer:2003:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:report_viewer:2005:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:report_viewer:2008:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:server:2008:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:sql_server:2005:sp2:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:sql_server_reporting_services:2000:sp2:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:visio:2002:sp2:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:works:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:office_system:*:gold:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=743
- http://marc.info/?l=bugtraq&m=122235754013992&w=2
- http://marc.info/?l=bugtraq&m=122235754013992&w=2
- http://secunia.com/advisories/32154
- http://www.securityfocus.com/bid/31018
- http://www.securitytracker.com/id?1020834=
- http://www.us-cert.gov/cas/techalerts/TA08-253A.html
- http://www.vupen.com/english/advisories/2008/2520
- http://www.vupen.com/english/advisories/2008/2696
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-052
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6055
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=743
- http://marc.info/?l=bugtraq&m=122235754013992&w=2
- http://marc.info/?l=bugtraq&m=122235754013992&w=2
- http://secunia.com/advisories/32154
- http://www.securityfocus.com/bid/31018
- http://www.securitytracker.com/id?1020834=
- http://www.us-cert.gov/cas/techalerts/TA08-253A.html
- http://www.vupen.com/english/advisories/2008/2520
- http://www.vupen.com/english/advisories/2008/2696
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-052
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6055



