Vulnerabilidad en Vulnerabilidad de desbordamiento de pila en GDI (CVE-2008-1087)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
08/04/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de búfer basado en pila en GDI de Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 y SP2, Vista, y Server 2008, permite a atacantes remotos ejecutar código de su elección a través de un fichero de imagen EMF con los parámetros del nombre del fichero manipulados, también conocido como "Vulnerabilidad de desbordamiento de pila en GDI"
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows-nt:2008:*:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows-nt:2008:*:x32:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows-nt:2008:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp1:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_2003_server:*:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:*:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:x64:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://marc.info/?l=bugtraq&m=120845064910729&w=2
- http://marc.info/?l=bugtraq&m=120845064910729&w=2
- http://secunia.com/advisories/29704
- http://www.osvdb.org/44215
- http://www.securityfocus.com/bid/28570
- http://www.securitytracker.com/id?1019798=
- http://www.us-cert.gov/cas/techalerts/TA08-099A.html
- http://www.vupen.com/english/advisories/2008/1145/references
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-021
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5580
- https://www.exploit-db.com/exploits/5442
- https://www.exploit-db.com/exploits/6656
- http://marc.info/?l=bugtraq&m=120845064910729&w=2
- http://marc.info/?l=bugtraq&m=120845064910729&w=2
- http://secunia.com/advisories/29704
- http://www.osvdb.org/44215
- http://www.securityfocus.com/bid/28570
- http://www.securitytracker.com/id?1019798=
- http://www.us-cert.gov/cas/techalerts/TA08-099A.html
- http://www.vupen.com/english/advisories/2008/1145/references
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-021
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5580
- https://www.exploit-db.com/exploits/5442
- https://www.exploit-db.com/exploits/6656