[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin UNAM-CERT 2006-01 "Vulnerabilidad en el Motor de interpretación de gráficos en WMF"



-----BEGIN PGP SIGNED MESSAGE-----


    ------------------------------------------------------------------
                               UNAM-CERT

                   Departamento de Seguridad en Computo

                              DGSCA- UNAM

     	        Boletín de Seguridad UNAM-CERT 2006-01

      "Vulnerabilidad en el motor de interpretación de gráficos en WMF"
    -------------------------------------------------------------------

    El CERT/UNAM-CERT, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, informan que Microsoft ha
    publicado el dia de hoy una actualizacion correspondiente a la
    vulnerabilidad de seguridad previamente conocida en el área de
    código de WMF (Windows Meta File) en el sistema operativo Windows.

    Esta vulnerabilidad se encuentra descrita ampliamente en el boletin
    UNAM-CERT 2005-018 "Buffer Overflow en el Manejo de Metarchivos en
    Microsoft Windows"

    De acuerdo al Boletín de Seguridad de Microsoft MS06-01 Microsoft
    publica una actualizacion y parche para la vuelnerabilidad descrita en
    el boletin UNAM-CERT 2005-018.


    Fecha de Liberación:	5 de Enero de 2006

    Ultima Revisión: 		5 de Enero de 2006

    Fuente: 			Microsoft PSIRT, CERT/CC y diversos
				reportes de Equipos de Respuesta a
				Incidentes, así como Foros y Listas de
				Discusión.

    Sistemas Afectados
    ==================

     	- Windows 2000 SP4
     	- Windows 2003 Edición X64
     	- Windows 2003
     	- Windows 2003 Service Pack 1
     	- Windows 2003 Service Pack 1 para Sistemas Basados en Itanium
	- Windows 2003 Sistemas Basados en Itanium
	- Windows XP Profesional Edición x64
     	- Windows XP Service Pack 1
     	- Windows XP Service Pack 2


    Riesgo
    ======
    Crítico


    Problema de Vulnerabilidad
    ==========================
     Remoto


    Tipo de Vulnerabilidad
    ======================
     Ejecución Remota de Código


   I. Descripcion
   ===============

          o Vulnerabilidad en el motor de interpretación de gráficos
            Existe una vulnerabilidad de ejecución remota de código en el
            Motor de Interpretación de Gráficos debido a la forma en que
            maneja imagenes WMF (Windows Metafile). Un intruso que explote
            esta vulnerabilidad construyendo una imágen WMF creada de forma
            maliciosa que podría potencialmente permitir la ejecución
            remota de código si un usuario visitó el sitio Web malicioso o
            abrió un archivo adjunto malicioso.


   II. Impacto
   ===========

      Un intruso que haya explotado satisfactoriamente esta vulnerabilidad
      podría tomar el control completo del sistema afectado.


   III. Solucion
   =============
      Aplicar actualización:
          o Microsoft Windows 2000 Service Pack 4 ? Descargar_la
            actualización
          o Microsoft Windows XP Service Pack 1 y Microsoft Windows XP
            Service Pack 2
          o Microsoft Windows XP Professional x64 Edition ? Descargar_la
            actualización
          o Microsoft Windows Server 2003 y Microsoft Windows Server 2003
            Service Pack 1 ? Descargar_la_actualización
          o Microsoft Windows Server 2003 para sistemas Itanium y Microsoft
            Windows Server 2003 con SP1 para sistemas Itanium ? Descargar
            la_actualización
          o Microsoft Windows Server 2003 x64 Edition ? Descargar_la
            actualización
          o Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE),
            y Microsoft Windows Millennium Edition (ME) ? Ver la sección
            del FAQ para más detalles de esta versión de sistema operativo.

   IV. Apendice
   ============

	* Boletin de Segurirdad UNAM-CERT 2005-018 "Buffer Overflow en el
	Manejo de Metarchivos en Microsoft Windows"
	http://www.cert.org.mx/boletin/?vulne=4964

      	* Boletín de Seguridad de Microsoft MS06-001
	http://www.microsoft.com/technet/security/Bulletin/MS06-001.mspx

	* Boletin de Seguridad US-CERT
	http://www.us-cert.gov/cas/techalerts/TA06-005A.html

    -----------------------------------------------------------------
    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
    la elaboración, revisión y traducción de éste boletín a:

	* Jesús Ramón Jiménez Rojas (jrojas at seguridad.unam.mx)
	* Luis Fernando Fuentes Serrano (lfuentes at seguridad.unam.mx)
    -----------------------------------------------------------------

    INFORMACIÓN
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:


	http://www.us-cert.gov/cas/techalerts/TA06-005A.html
	http://www.microsoft.com/technet/security/Bulletin/MS06-001.mspx

    La versión en español del documento se encuentra disponible en:

			http://www.cert.org.mx


    Para mayor información acerca de éste boletín de seguridad contactar a:


                                 UNAM-CERT
                   Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Cómputo
                    E-Mail: seguridad en seguridad unam mx
                          http://www.cert.org.mx
                       http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel: 56 22 81 69
                              Fax: 56 22 80 43


- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.cert.org.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQ725AXAvLUtwgRsVAQFoSgf+IfUROqOwnq8LiYIeqo0ORq6mkMxMqZbd
RE/V4jQmwvbyTWDSlMH1V55kWJgRcbZSyhEAr0RiEmhohjCBhPn8fWz1EDA/GCg+
FNLd4Mn1WippzaJThdSnZBTUIbEVkx6Oo5ppHxCh/5p4hIayrz2L/FbrCBQgSdtb
rUYuaUOamnF5N99BFpPWATXlHY5nJqE0+qHZQVgaq7W377cVHSBgG57zhKX/uRIG
ycXpVCNNVxfO7FPLXew0ubFz5inEs1JtMEhO0dDQ/BF0KzUOocEuxLes/bHIvXC3
wDKlEhP3RH+d7JlpdwKARuTyNioVj0dHQXSZqVPO3VZSRw+kX0x/0w==
=NLhD
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]