Esta actualización de seguridad resuelve dos vulnerabilidades en GDI que han sido reportadas de manera privada. La explotación exitosa de dichas vulnerabilidades, podrían permitir la ejecución remota de código especialmente si un usuario abre un archivo de imagen WMF que ha sido creado maliciosamente. Un atacante que aprovechara estas vulnerabilidades podría obtener el control total del sistema afectado. En consecuencia, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos privilegios en el sistema son menos afectados que aquellos que operen con privilegios administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que GDI valida los parámetros de tamaño de archivo y efectúa los cálculos de enteros para prevenir situaciones de desbordamiento.
GDI+ | < | KB956802 |
Existe una vulnerabilidad de ejecución remota de código debido a la manera en que GDI maneja los cálculos de enteros. La vulnerabilidad podría permitir la ejecución remota de código especialmente si un usuario abre un archivo de imagen WMF que ha sido creado maliciosamente. Un atacante que aprovechara esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas de usuario con los privilegios que desee.
Existe una vulnerabilidad de ejecución remota de código debido a la manera en que GDI maneja los parámetros de tamaño de archivo en archivos WMF. La vulnerabilidad podría permitir la ejecución remota de código especialemente si una aplicación de terceros utiliza una API específica de Microsoft para copiar un archivo de imagen WMF que ha sido creado maliciosamente. Un atacante que aprovechara esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas de usuario con los privilegios que desee.
Un atacante que explote exitosamente la vulnerabilidad podría ejecutar código arrbitrario y tomar control total del sistema afectado.
Aplicar una actualización de Microsoft Corp.
* Los sistemas instaldos con la opción Server Core también son afectados por la vulnerabilidad, por lo que deberán instalar la actualización de seguridad.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT