1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-020 Vulnerabilidades en GDI podrían permitir la ejecución remota de código (948590)

Esta actualización de seguridad resuelve dos vulnerbilidades reportadas de manera privada en GDI. La explotación de cualquiera de estas vulnerabilidades podría permitir la ejecución remota de código especialmente si un usuario abre un archivo EMF o WMF que ha sido construido manualmente. Un atacante que logre explotar la vulnerabilidad existosamente podría tomar control total del sistema afectado. En consecuencia un atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con privilegios administrativos. Esta es un actualización crítica de seguridad para Microsoft Windows 2000 Service Pack 4, y todas las versiones de Windows XP, Windows Server 2003, Windows Vista, y Windows Server 2008.

  • Fecha de Liberación: 8-Abr-2008
  • Ultima Revisión: 8-Abr-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-1083 CVE-2008-1087
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Windows graphics device interface (GDI) KB948590
  1. Descripción

    • Vulnerabilidad de desboradamiento de memoria en GDI - CVE-2008-1083
    • Existe una vulnerabilidad de ejecución remota de código en la manera en que GDI maneja operaciones entre enteros. La vulnerabilidad podría permitir la ejecución remota de código especialmete si un usuario abre un archivo de imagen EMF o WMF que ha sido creado manualmente. Un atacante que explote existosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia un atacante podría instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas de usuario

    • Vulnerabilidad de desbordamiento de pila en GDI - CVE-2008-1087
    • Existe una vulnerabilidad de ejecución remota de código en la manera en que GDI maneja parámetros de nombres de archivos en documentos EMF. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivp EMF que ha sido construido manualmente. Un atacante que explote existosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia un atacante podría instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas de usuario

  2. Impacto

    Un atacante podría ejecutar código arbitrario y tomar control total del sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jesús Mauricio Andrade Guzmán (mandrade at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT