Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado (como un archivo .mpg), abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de privilegios que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos privilegios en el sistema correrían un riesgo menor que los que cuenten con privilegios de administrador.
Microsoft Windows Windows | Windows Server 2003 SP 2, Quartz.dll | < | KB2780091 |
Microsoft Windows Windows | Windows Server 2003 with SP2 for Itanium-based Systems, Quartz.dll | < | KB2780091 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems, Quartz.dll | < | KB2780091 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2, Quartz.dll | < | KB2780091 |
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems Service Pack 2, Quartz.dll | < | KB2780091 |
Microsoft Windows Windows | Windows Vista SP2, Quartz.dll | < | KB2780091 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2, Quartz.dll | < | KB2780091 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2,Quartz.dll | < | KB2780091 |
Microsoft Windows Windows | Windows XP SP3, Quartz.dll | < | KB2780091 |
Vulnerabilidad en la descompresión de medios
Código de explotación consistente
Vulnerabilidad en la descompresión de medios
Existe una vulnerabilidad de ejecución remota de código en la forma en que Microsoft trata el contenido multimedia. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado (como un archivo .mpg), abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado.
Vulnerabilidad en la descompresión de medios
Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con privilegios administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos privilegios de usuario en el sistema correrían un riesgo menor que los que cuenten con privilegios administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT