[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2006-01
"Vulnerabilidad en el motor de interpretación de gráficos en WMF"
-------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, informan que Microsoft ha
publicado el dia de hoy una actualizacion correspondiente a la
vulnerabilidad de seguridad previamente conocida en el área de
código de WMF (Windows Meta File) en el sistema operativo Windows.
Esta vulnerabilidad se encuentra descrita ampliamente en el boletin
UNAM-CERT 2005-018 "Buffer Overflow en el Manejo de Metarchivos en
Microsoft Windows"
De acuerdo al Boletín de Seguridad de Microsoft MS06-01 Microsoft
publica una actualizacion y parche para la vuelnerabilidad descrita en
el boletin UNAM-CERT 2005-018.
Fecha de Liberación: 5 de Enero de 2006
Ultima Revisión: 5 de Enero de 2006
Fuente: Microsoft PSIRT, CERT/CC y diversos
reportes de Equipos de Respuesta a
Incidentes, así como Foros y Listas de
Discusión.
Sistemas Afectados
==================
- Windows 2000 SP4
- Windows 2003 Edición X64
- Windows 2003
- Windows 2003 Service Pack 1
- Windows 2003 Service Pack 1 para Sistemas Basados en Itanium
- Windows 2003 Sistemas Basados en Itanium
- Windows XP Profesional Edición x64
- Windows XP Service Pack 1
- Windows XP Service Pack 2
Riesgo
======
Crítico
Problema de Vulnerabilidad
==========================
Remoto
Tipo de Vulnerabilidad
======================
Ejecución Remota de Código
I. Descripcion
===============
o Vulnerabilidad en el motor de interpretación de gráficos
Existe una vulnerabilidad de ejecución remota de código en el
Motor de Interpretación de Gráficos debido a la forma en que
maneja imagenes WMF (Windows Metafile). Un intruso que explote
esta vulnerabilidad construyendo una imágen WMF creada de forma
maliciosa que podría potencialmente permitir la ejecución
remota de código si un usuario visitó el sitio Web malicioso o
abrió un archivo adjunto malicioso.
II. Impacto
===========
Un intruso que haya explotado satisfactoriamente esta vulnerabilidad
podría tomar el control completo del sistema afectado.
III. Solucion
=============
Aplicar actualización:
o Microsoft Windows 2000 Service Pack 4 ? Descargar_la
actualización
o Microsoft Windows XP Service Pack 1 y Microsoft Windows XP
Service Pack 2
o Microsoft Windows XP Professional x64 Edition ? Descargar_la
actualización
o Microsoft Windows Server 2003 y Microsoft Windows Server 2003
Service Pack 1 ? Descargar_la_actualización
o Microsoft Windows Server 2003 para sistemas Itanium y Microsoft
Windows Server 2003 con SP1 para sistemas Itanium ? Descargar
la_actualización
o Microsoft Windows Server 2003 x64 Edition ? Descargar_la
actualización
o Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE),
y Microsoft Windows Millennium Edition (ME) ? Ver la sección
del FAQ para más detalles de esta versión de sistema operativo.
IV. Apendice
============
* Boletin de Segurirdad UNAM-CERT 2005-018 "Buffer Overflow en el
Manejo de Metarchivos en Microsoft Windows"
http://www.cert.org.mx/boletin/?vulne=4964
* Boletín de Seguridad de Microsoft MS06-001
http://www.microsoft.com/technet/security/Bulletin/MS06-001.mspx
* Boletin de Seguridad US-CERT
http://www.us-cert.gov/cas/techalerts/TA06-005A.html
-----------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
la elaboración, revisión y traducción de éste boletín a:
* Jesús Ramón Jiménez Rojas (jrojas at seguridad.unam.mx)
* Luis Fernando Fuentes Serrano (lfuentes at seguridad.unam.mx)
-----------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/cas/techalerts/TA06-005A.html
http://www.microsoft.com/technet/security/Bulletin/MS06-001.mspx
La versión en español del documento se encuentra disponible en:
http://www.cert.org.mx
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
E-Mail: seguridad en seguridad unam mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.cert.org.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQ725AXAvLUtwgRsVAQFoSgf+IfUROqOwnq8LiYIeqo0ORq6mkMxMqZbd
RE/V4jQmwvbyTWDSlMH1V55kWJgRcbZSyhEAr0RiEmhohjCBhPn8fWz1EDA/GCg+
FNLd4Mn1WippzaJThdSnZBTUIbEVkx6Oo5ppHxCh/5p4hIayrz2L/FbrCBQgSdtb
rUYuaUOamnF5N99BFpPWATXlHY5nJqE0+qHZQVgaq7W377cVHSBgG57zhKX/uRIG
ycXpVCNNVxfO7FPLXew0ubFz5inEs1JtMEhO0dDQ/BF0KzUOocEuxLes/bHIvXC3
wDKlEhP3RH+d7JlpdwKARuTyNioVj0dHQXSZqVPO3VZSRw+kX0x/0w==
=NLhD
-----END PGP SIGNATURE-----