[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2006-01 "Vulnerabilidad en el motor de interpretación de gráficos en WMF" ------------------------------------------------------------------- El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, informan que Microsoft ha publicado el dia de hoy una actualizacion correspondiente a la vulnerabilidad de seguridad previamente conocida en el área de código de WMF (Windows Meta File) en el sistema operativo Windows. Esta vulnerabilidad se encuentra descrita ampliamente en el boletin UNAM-CERT 2005-018 "Buffer Overflow en el Manejo de Metarchivos en Microsoft Windows" De acuerdo al Boletín de Seguridad de Microsoft MS06-01 Microsoft publica una actualizacion y parche para la vuelnerabilidad descrita en el boletin UNAM-CERT 2005-018. Fecha de Liberación: 5 de Enero de 2006 Ultima Revisión: 5 de Enero de 2006 Fuente: Microsoft PSIRT, CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión. Sistemas Afectados ================== - Windows 2000 SP4 - Windows 2003 Edición X64 - Windows 2003 - Windows 2003 Service Pack 1 - Windows 2003 Service Pack 1 para Sistemas Basados en Itanium - Windows 2003 Sistemas Basados en Itanium - Windows XP Profesional Edición x64 - Windows XP Service Pack 1 - Windows XP Service Pack 2 Riesgo ====== Crítico Problema de Vulnerabilidad ========================== Remoto Tipo de Vulnerabilidad ====================== Ejecución Remota de Código I. Descripcion =============== o Vulnerabilidad en el motor de interpretación de gráficos Existe una vulnerabilidad de ejecución remota de código en el Motor de Interpretación de Gráficos debido a la forma en que maneja imagenes WMF (Windows Metafile). Un intruso que explote esta vulnerabilidad construyendo una imágen WMF creada de forma maliciosa que podría potencialmente permitir la ejecución remota de código si un usuario visitó el sitio Web malicioso o abrió un archivo adjunto malicioso. II. Impacto =========== Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo del sistema afectado. III. Solucion ============= Aplicar actualización: o Microsoft Windows 2000 Service Pack 4 ? Descargar_la actualización o Microsoft Windows XP Service Pack 1 y Microsoft Windows XP Service Pack 2 o Microsoft Windows XP Professional x64 Edition ? Descargar_la actualización o Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1 ? Descargar_la_actualización o Microsoft Windows Server 2003 para sistemas Itanium y Microsoft Windows Server 2003 con SP1 para sistemas Itanium ? Descargar la_actualización o Microsoft Windows Server 2003 x64 Edition ? Descargar_la actualización o Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), y Microsoft Windows Millennium Edition (ME) ? Ver la sección del FAQ para más detalles de esta versión de sistema operativo. IV. Apendice ============ * Boletin de Segurirdad UNAM-CERT 2005-018 "Buffer Overflow en el Manejo de Metarchivos en Microsoft Windows" http://www.cert.org.mx/boletin/?vulne=4964 * Boletín de Seguridad de Microsoft MS06-001 http://www.microsoft.com/technet/security/Bulletin/MS06-001.mspx * Boletin de Seguridad US-CERT http://www.us-cert.gov/cas/techalerts/TA06-005A.html ----------------------------------------------------------------- El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Jesús Ramón Jiménez Rojas (jrojas at seguridad.unam.mx) * Luis Fernando Fuentes Serrano (lfuentes at seguridad.unam.mx) ----------------------------------------------------------------- INFORMACIÓN =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.us-cert.gov/cas/techalerts/TA06-005A.html http://www.microsoft.com/technet/security/Bulletin/MS06-001.mspx La versión en español del documento se encuentra disponible en: http://www.cert.org.mx Para mayor información acerca de éste boletín de seguridad contactar a: UNAM-CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo E-Mail: seguridad en seguridad unam mx http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel: 56 22 81 69 Fax: 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.cert.org.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQ725AXAvLUtwgRsVAQFoSgf+IfUROqOwnq8LiYIeqo0ORq6mkMxMqZbd RE/V4jQmwvbyTWDSlMH1V55kWJgRcbZSyhEAr0RiEmhohjCBhPn8fWz1EDA/GCg+ FNLd4Mn1WippzaJThdSnZBTUIbEVkx6Oo5ppHxCh/5p4hIayrz2L/FbrCBQgSdtb rUYuaUOamnF5N99BFpPWATXlHY5nJqE0+qHZQVgaq7W377cVHSBgG57zhKX/uRIG ycXpVCNNVxfO7FPLXew0ubFz5inEs1JtMEhO0dDQ/BF0KzUOocEuxLes/bHIvXC3 wDKlEhP3RH+d7JlpdwKARuTyNioVj0dHQXSZqVPO3VZSRw+kX0x/0w== =NLhD -----END PGP SIGNATURE-----