Microsoft ha liberado actualizaciones que solucionan vulnerabilidades críticas en servicios de interpretación de gráficos de Windows. Un intruso remoto no autenticado que explote estas vulnerabilidades podría ejecutar código arbitrario o causar una negación de servicio en un sistema afectado.
Windows 2000 Server Todas las versiones | Motor de interpretación de gráficos | < | KB896424 |
Windows Server 2003 Todas las versiones | Motor de interpretación de gráficos | < | KB896424 |
Windows XP Todas las versiones | Motor de interpretación de gráficos | < | KB896424 |
El Boletín de Seguridad de Microsoft para Noviembre de 2005 soluciona múltiples buffers overflow en las rutinas de procesamiento de imágenes de Windows. Visualizando una imagen creada de forma maliciosa para una aplicación que utilice una rutina vulnerable podría detonar estas vulnerabilidades. Si esta aplicación puede acceder a imágenes desde fuentes remotas, como por ejemplo sitios Web o correo electrónico, la explotación remota es posible.
Para mayor información consulte las siguientes Notas de Vulnerabilidad del US-CER:
Motor de Interpretación de Gráficos de Windows contiene un buffer overflow que podría permitir a un intruso remoto ejecutar código arbitrario en un sistema vulnerable.
(CVE-2005-2123)
Microsoft Windows podría ser vulnerable a una ejecución de código remota a través de un buffer overflow en el manejo del formato de imagen de Metarchivo de Windows.
(CVE-2005-2124)
Las rutinas de interpretación de imágenes de Formato de Metarchivo Mejorado de Microsoft Windows contienen un buffer overflow que podría permitir a un intruso causar una condición de negación de servicio.
(CVE-2005-0803)
Un intruso remoto no autenticado que explote estas vulnerabilidades podría ejecutar código arbitrario con los privilegios del usuario. Si un usuario ha iniciado sesión con privilegios administrativos, el intruso podría tomar el control de un sistema afectado. Un intruso podría ser capaz de causar una negación de servicio.
Microsoft ha proporcionado las actualizaciones para corregir estas vulnerabilidades en el Boletín de Seguridad de Microsoft MS05-053. Estas actualizaciones son también actualizaciones en el sitio de Microsoft Update.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT