Una de las características de Windows Shell, en la versión incluida en Windows XP, es la posibilidad de extraer automáticamente información de los archivos de sonido. Esta extracción se realiza cuando el usuario abre una carpeta que contiene archivos de música (en formato .MP3 o .WMA) o bien coloca el puntero del ratón encima de uno de estos archivos. La información extraída (artista, nombre del disco, año..) aparece en los detalles del archivo.
Se ha descubierto la existencia de un desbordamiento de búfer en dicha función. Este desbordamiento puede ser utilizado por un atacante para ejecutar código arbitrario en los sistemas vulnerables, con los privilegios del usuario que acceda al archivo de música malicioso o visualice la carpeta.
Es importante señalar que el problema no requiere la presencia física del archivo MP3/WMA en el disco duro del usuario. Un atacante puede colocar el archivo especialmente formateado en una página web o mensaje en formato HTML (o bien en un recurso compartido de la red) y cada vez que un usuario coloque el puntero del ratón encima del icono, podrá provocar la ejecución del código asociado.
Este problema afecta a todas las versiones de Windows XP disponibles actualmente: Windows XP Home, Windows XP Professional, Windows XP Tablet PC y Windows XP Media Center.
Microsoft ha publicado la actualización necesaria para eliminar esta vulnerabilidad que puede instalarse mediante el servicio Windows Update ( http://windowsupdate.microsoft.com) o bien instalando directamente el parche:
Windows XP (edición 32-bit)
http://microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=A0BE7AF2-2653-4767-A85D-24BF68D28D20
Windows XP (edición 64-bit)
http://microsoft.com/downloads/details.aspx?FamilyId=FBA972FB-FF2A-41D0-8745-D31EEFB90437&displaylang=en
Por: Noticias Hispasec