Esta actualización de seguridad importante resuelve dos vulnerabilidades reportadas de forma privada en Microsoft DirectX. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo creado de forma específica utilizado para streaming en DirectX.
Windows 2000 Server SP4 | DirectX | == | 7.0 |
Windows 2000 Server SP4 | DirectX | == | 8.1 |
Windows 2000 Server SP4 | DirectX | == | 9.0c |
Windows Server 2003 Edición x64 | DirectX | == | 9.0c |
Windows Server 2003 Edición x64 Service Pack 2 | DirectX | == | 9.0c |
Windows Server 2003 Service Pack 1 | DirectX | == | 9.0c |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | DirectX | == | 9.0c |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | DirectX | == | 9.0c |
Windows Vista Edición x64 | DirectX | == | 10.0 |
Windows Vista | DirectX | == | 10.0 |
Windows XP Profesional Edición x64 | DirectX | == | 9.0c |
Windows XP Profesional Edición x64 Service Pack 2 | DirectX | == | 9.0c |
Windows XP Service Pack 2 | DirectX | == | 9.0c |
Existe una vulnerabilidad de ejecución remota de código en la forma en cómo DirectX maneja los archivos de forma soportados. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo creado de forma específica.
Existe una vulnerabilidad de ejecución remota de código en la forma en cómo DirectX maneja archivos WAV y AVI. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio Web creado de forma maliciosa o abre un mensaje de correo electrónico malicioso.
Las vulnerabilidades podrían permitir la ejecución remota de código por parte de un atacante. Si un usuario tiene una sesión iniciada con un usuario con privilegios administrativos, un atacante que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo del sistema afectado. Un atacante podría instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas de usuario con privilegios administrativos. Los usuarios con cuentas de usuario configuradas con privilegios limitados en el sistema podrían ser impactados en menor grado que aquellos usuarios con privilegios administrativos.
DirectX 7.0 y DirectX 8.1
DirectX 9.0c
DirectX 10.0c
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT