1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-046 Vulnerabilidad en GDI podría permitir la ejecución remota de código (938829)

Esta actualización de seguridad crítica resuelve una vulnerabilidad reportada de forma privada. Existe una vulnerabilidad de ejecución remota de código en el Motor de Interpretación de Gráficos en la forma en que maneja imágenes creadas en una forma predeterminada. Un intruso podría explotar la vulnerabilidad construyendo una imagen creada de forma maliciosa que podría potencialmente permitir la ejecución remota de código si un usuario abre un archivo adjunto en un correo electrónico.

  • Fecha de Liberación: 15-Ago-2007
  • Ultima Revisión: 15-Ago-2007
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Motor de Interpretación de Graficos < KB938829
Windows Server 2003 Edición x64 Motor de Interpretación de Graficos < KB938829
Windows Server 2003 Service Pack 1 Motor de Interpretación de Graficos < KB938829
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Motor de Interpretación de Graficos < KB938829
Windows XP Profesional Edición x64 Motor de Interpretación de Graficos < KB938829
Windows XP Service Pack 2 Motor de Interpretación de Graficos < KB938829
  1. Descripción

    • Vulnerabilidad de ejecución remota de código en GDI
    • Existe una vulnerabilidad de ejecución remota de código en el Motor de Interpretación de Gráficos debido a la forma en que maneja imagenes creadas de forma específica. Un intruso podría explotar la vulnerabilidad construyendo una imagen creada de forma maliciosa que podría potencialmente permitir la ejecución de código si un usuario abre un archivo adjunto en un correo electrónico.

  2. Impacto

    Un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

  3. Solución

  4. Referencias

    Boletín Original:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT