WMF - Windows Meta File

descargaPDF     Animacion

¿Qué es WMF?

WMF proviene del término en inglés Windows Metafile Format y es un archivo de 16 bits que le permite a Windows mostrar una imagen.

Su diferencia con otros archivos de imagen es que sus dimensiones pueden ser modificadas y la imagen no sufre degradación.

Estos archivos son utilizados para mostrar imágenes dentro de las aplicaciones propias de Microsoft (Office).

¿Cuál es el problema con WMF?

Existe una vulnerabilidad crítica que involucra a los archivos WMF. Si un intruso explota esta vulnerabilidad puede utilizar a los archivos WMF para ejecutar código malicioso en un equipo vulnerable (posiblemente un gusano, troyano, spyware, etc.). Este problema fue descubierto a finales de Diciembre de 2005.

¿Cómo podría un intruso tomar ventaja de la vulnerabilidad?

Para que un intruso haga uso de esta vulnerabilidad, tiene que encontrar algún método de persuadir al usuario para que abra una página de Internet o un documento que contenga una imagen creada de forma maliciosa.

Esto solo es posible si un usuario accede desde el navegador Internet Explorer o una versión antigua de Mozilla Firefox a una página con la imagen que explote la vulnerabilidad. Otra forma sería por medio de documentos de Microsoft Office, aunque hasta el momento solo se tiene confirmado su posible uso en Microsoft Word.

¿Qué sistemas Windows afecta?

La vulnerabilidad en WMF afecta los siguientes sistemas Windows:

  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional Edición x64
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 para sistemas basados en Itanium
  • Microsoft Windows Server 2003 con SP1 para sistemas basados en Itanium
  • Microsoft Windows Server 2003 Edición x64
  • Microsoft Windows 98, Microsoft Windows 98 Segunda Edición (SE)
  • Microsoft Windows Millennium Edition (ME)

¿Qué programas afecta?

La vulnerabilidad en WMF afecta los siguientes programas:

  • Microsoft Office
  • Lotus Notes
  • Google Desktop
  • Picture Viewer
  • Microsoft Fax

¿Cómo soluciono esta vulnerabilidad en mi equipo?

El día 5 de enero de 2006 Microsoft Corp. liberó una actualización en su Boletín de Seguridad MS06-001 que soluciona esta vulnerabilidad.

Esta actualización también está disponible a través del Centro de Descarga de Microsoft (Download Center), así como a través de Microsoft Update y Windows Update. Los usuarios que tengan activadas las Actualizaciones Automáticas de Windows les será descargada esta actualización de forma automática.

Para mayor información sobre cómo habilitar las Actualizaciones Automáticas en su equipo consulte el siguiente documento

 http://www.seguridad.unam.mx/usuario-casero/secciones/herramientas.dsc

¿Qué programas antivirus me pueden ayudar a protegerme?

Algunas de las compañías cuyo software antivirus protegen contra código malicioso que toma ventaja de esta vulnerabilidad son:

  • Symantec
  • Computer Associates
  • McAfee
  • F-Secure Corporation
  • Panda Software International
  • Eset Software
  • Aladdin
  • Norman
  • Sophos
  • Global Hauri, Inc.
  • Trend Micro

Para mayor información sobre los diferentes distribuidores de Software Antivirus consulta el siguiente documento

Software Antivirus

Revisión histórica

  • Liberación original: 5 de enero de 2006
  • Última revisión: 16 de junio de 2008

El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:

  • Christian Calderón Hernández
  • Oscar Andrés Zaragoza García
  • Jesús Ramón Jiménez Rojas
  • Oscar Raúl Ortega Pacheco

Para mayor información acerca de éste documento de seguridad contactar a:

UNAM CERT Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo DGSCA - UNAM
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43

Animación:

[ Más videos ] [ Volver a Eduteca ][ Volver al menu ]

Definiciones

Defensa

Amenazas

Históricos

Comenta

Envíanos tus dudas o comentarios sobre terminología de seguridad informática

Nombre

e-mail

Comentarios

También puedes cambiar tu estado de suscripción al llenar de nuevo esta forma y seleccionando si quieres recibir el Boletín

Tu registro se identifica por tu correo electrónico

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT