1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-011 Vulnerabilidades en el motor de fuente integrada OpenType podrían permitir la ejecución de código remoto

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en un componente de Microsoft Windows, el motor de fuentes integradas OpenType. Las vulnerabilidades podrían permitir la ejecución de código remoto. Un atacante que explota exitosamente ambas vulnerabilidades podría tomar control completo remotamente de un sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas con permisos de administrador. Usuarios cuyas cuentas son configuradas con pocos permisos sobre el sistema podrían sufrir un impacto menor que usuarios que operan con permisos de administrador.

  • Fecha de Liberación: 27-Jul-2009
  • Ultima Revisión: 20-Ago-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-0231 CVE-2009-0232
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 <= KB908519
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 < KB967723
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems < KB967723
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 < KB967723
Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* < KB967723
Microsoft Windows todas las versiones Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 < KB967723
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* < KB967723
Microsoft Windows todas las versiones Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 < KB967723
Microsoft Windows todas las versiones Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 < KB967723
Microsoft Windows todas las versiones Windows XP Professional x64 Edition Service Pack 2 < KB967723
Microsoft Windows todas las versiones Windows XP Service Pack 2 <= KB908519
Microsoft Windows todas las versiones Windows XP Service Pack 3 < KB967723
  1. Índice de explotabilidad

    Vulnerabilidad de desbordamiento de pila en la fuente integrada OpenType – CVE – 2009 – 0231

    Código de explotación consistente

    Vulnerabilidad de desbordamiento de entero en la fuente integrada OpenType – CVE – 2009 – 0232

    Código de explotación consistente

  2. Descripción

    Vulnerabilidad de desbordamiento de pila en la fuente integrada OpenType – CVE – 2009 – 0231

    Una vulnerabilidad de ejecución de código remoto existe en la forma en que la tecnología de fuente OpenType de Microsoft Windows analiza los registros de datos en archivos especialmente preparados de fuentes integradas. Si un usuario inicia sesión con permisos de administrador, un atacante que explote exitosamente esta vulnerabilidad podría tomar control completo de un sistema afectado.

    Vulnerabilidad de desbordamiento de entero en la fuente integrada OpenType – CVE – 2009 – 0232

    Una vulnerabilidad de ejecución de código remoto existe en la forma en que la tecnología de fuente OpenType de Microsoft Windows analiza los nombres de tablas en archivos especialmente preparados de fuentes integradas. Si un usuario inicia sesión con permisos de administrador, un atacante que explote exitosamente esta vulnerabilidad podría tomar control completo de un sistema afectado.

  3. Impacto

    Vulnerabilidad de desbordamiento de pila en la fuente integrada OpenType – CVE – 2009 – 0231

    Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas con permisos de administrador. Usuarios cuyas cuentas son configuradas con pocos permisos sobre el sistema podrían sufrir un impacto menor que usuarios que operan con permisos de administrador.

    Vulnerabilidad de desbordamiento de entero en la fuente integrada OpenType – CVE – 2009 – 0232

    Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas con permisos de administrador. Usuarios cuyas cuentas son configuradas con pocos permisos sobre el sistema podrían sufrir un impacto menor que usuarios que operan con permisos de administrador.

  4. Solución

    Vulnerabilidad de desbordamiento de pila en la fuente integrada OpenType – CVE – 2009 – 0231, Vulnerabilidad de desbordamiento de entero en la fuente integrada OpenType – CVE – 2009 – 0232

    1. Windows XP Service Pack 2

    2. Windows XP Service Pack 3

    3. Windows XP Professional x64 Edition Service Pack 2

    4. Windows Server 2003 Service Pack 2

    5. Windows Server 2003 x64 Edition Service Pack 2

    6. Windows Server 2003 with SP2 for Itanium-based Systems

    7. Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2

    8. Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2

    9. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*

    10. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2*

    11. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

  5. Referencias

    http://www.microsoft.com/technet/security/bulletin/ms09-jul.mspx

    http://www.microsoft.com/technet/security/bulletin/MS09-029.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)
  • J. Roberto Sánchez Soledad (roberto dot sanchez at cert dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Jesús Mauricio Andrade Guzmán (mandrade at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT