1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-024 Vulnerabilidad en Windows Media Player podría permitir la ejecución de código remoto Vulnerabilidad en Windows Media Player podría permitir la ejecución de código remoto (917734)

Esta actualización corrige una vulnerabilidad en Windows Media Player, la cual podría permitir la ejecución de código remoto.

  • Fecha de Liberación: 13-Jun-2006
  • Ultima Revisión: 13-Jun-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-0025
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Buffer no verificado

Sistemas Afectados

Windows Media Player 10 cuando es instalado en Windows XP Service Pack 1 o Windows XP Service Pack 2 < KB917734
Windows Media Player 10 en Microsoft Windows Server 2003 Edición x64 < KB917734
Windows Media Player 10 en Microsoft Windows Server 2003 Service Pack 1 < KB917734
Windows Media Player 10 en Microsoft Windows XP Professional Edición x64 < KB917734
Windows Media Player 7.1 cuando es instalado en Windows 2000 Service Pack 4 < KB917734
Windows Media Player 9 cuando es instalado en Windows 2000 Service Pack 4 o Windows XP Service Pack 1 < KB917734
Windows Media Player 9 en Microsoft Windows Server 2003 < KB917734
Windows Media Player 9 en Microsoft Windows XP Service Pack 2 < KB917734
Windows Media Player para XP en Microsoft Windows XP Service Pack 1 < KB917734
  1. Descripción

    • Vulnerabilidad en archivos PNG de Windows Media Player – CVE-2006-0025
    • Existe una vulnerabilidad de ejecución de código remoto en Windows Media Player debido a la manera en como maneja el procesamiento de imágenes. El problema se debe a un buffer no verificado en el procesamiento de código de PNG con Windows Media Player.

  2. Impacto

    Un intruso que explote la vulnerabilidad debería construir un archivo especialmente diseñado para Windows Media Player, lo cual podría permitir la ejecución de código remoto si un usuario visita un sitio Web malicioso o abre un mensaje de correo electrónico con contenido malicioso. Un intruso que explote con éxito esta vulnerabilidad podría tomar el control total del equipo afectado.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT