1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-597 Ejecución de código arbitrario en WMF 'SETABORTPROC' de Microsoft Windows.

Se reportó una vulnerabilidad en Microsoft Windows, que puede explotarse para comprometer un sistema vulnerable.

  • Fecha de Liberación: 28-Dic-2005
  • Ultima Revisión: 29-Dic-2005
  • Fuente:

    Microsoft Security Advisory
    912840

  • CVE ID: CAN-2005-4560
  • Riesgo
    Extremadamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer overflow

Sistemas Afectados

Windows Server 2003 Service Pack 1
Windows XP Service Pack 1
Windows XP Service Pack 2
  1. Descripción

    Se reportó una vulnerabilidad en Microsoft Windows, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.

      La vulnerabilidad es ocasionada por un error en el manejo de los archivos ".wmf" (Windows Metafile) que contienen registros malicosos "Escape" SETABORTPROC. Dichos registros permiten ejecutar una función arbitraria definida por el usuario cuando la interpretación de un archivo WMF falla. Esto puede explotarse para ejecutar código arbitrario engañando a un usuario a que abra un archivo malicioso ".wmf" en el "Windows Picture and Fax Viewer" o desplegando el archivo en el explorador.

      La vulnerabilidad también puede explotarse automáticamente cuando un usuario visita una pagina web maliciosa utilizando Microsoft Internet Explorer.

      NOTA:
      Esta disponible publicamente un código exploit y esta siendo utilizado. La vulnerabilidad también puede activarse desde el explorador si el archivo malicioso es guardado renombrandolo con otra extensión de archivo de imagen como ".jpg", ".gif", ".tif", ".png", etc.

    La vulnerabilidad fue confirmada en un sistema Windows XP SP2 completamente actualizado. Se reportó que Windows XP SP1 y Windows Server 2003 SP0 / SP1 también son afectados. Otras plataformas también podrían ser afectadas.

  2. Impacto

    Acceso al sistema.

  3. Solución

    No salvar, abrir u observar archivos de imagenes no confiables de correo u otras fuentes, o abrir carpetas o redes compartidas no confiables en el explorador.

    Colocar el nivel de seguridad del Internet Explorer a "High" para prevenir una explotación automática.

    Los riesgos pueden mitigarse al desregistrar "Shimgvw.dll". Sin embargo se deshabilitan ciertas funcionalidades. No se recomienda realizar esta acción en sistemas de producción sin realizar pruebas cuidadosas de las funcionalidades afectadas.

  4. Apéndices

    http://www.microsoft.com/technet/security/advisory/912840.mspx
    http://www.kb.cert.org/vuls/id/181038

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT