Existe varias vulnerabilidades en Windows Media Player que podrían permitir la ejecución remota de código.
Windows 2000 Server SP4 | Windows Media 6.4 | < | KB923689 |
Windows 2000 Server SP4 | Windows Media Format Series 7.1 hasta 9.5 | < | KB923689 |
Windows Server 2003 Edición x64 | Windows Media 6.4 | < | KB923689 |
Windows Server 2003 Edición x64 | Windows Media Format Series 7.1 hasta 9.5 | < | KB923689 |
Windows Server 2003 Edición x64 | Windows Media Format Series 9.5 x64 Edition | < | KB923689 |
Windows Server 2003 | Windows Media 6.4 | < | KB923689 |
Windows Server 2003 | Windows Media Format Series 7.1 hasta 9.5 | < | KB923689 |
Windows Server 2003 Service Pack 1 | Windows Media 6.4 | < | KB923689 |
Windows Server 2003 Service Pack 1 | Windows Media Format Series 7.1 hasta 9.5 | < | KB923689 |
Windows XP Profesional Edición x64 | Windows Media 6.4 | < | KB923689 |
Windows XP Profesional Edición x64 | Windows Media Format Series 7.1 hasta 9.5 | < | KB923689 |
Windows XP Profesional Edición x64 | Windows Media Format Series 9.5 x64 Edition | < | KB923689 |
Windows XP Service Pack 2 | Windows Media 6.4 | < | KB923689 |
Windows XP Service Pack 2 | Windows Media Format Series 7.1 hasta 9.5 | < | KB923689 |
Windows XP Service Pack 3 | Windows Media Format Series 7.1 hasta 9.5 | < | KB923689 |
Windows XP Service Pack 3 | Windows Media 6.4 | < | KB923689 |
Existe una vulnerabilidad de ejecución remota de código en la forma en que el módulo de tiempo de ejecución de Windows Media Format trata los archivos Advanced Systems Format (ASF). Esto se debe a la existencia de una saturación de búfer sin comprobar en el código de procesamiento de ASF del módulo de tiempo de ejecución de Windows Media Format.
Existe una vulnerabilidad de ejecución remota de código debido a la forma en que el módulo de tiempo de ejecución de Windows Media Format maneja ciertos elementos contenidos en los archivos Advanced Stream Redirector (ASX). La causa de la vulnerabilidad es debido a el código de procesamiento dentro del módulo de tiempo de ejecución de Windows Media Format que maneja ciertas direcciones URL incluidas en los archivos ASX.
Un intruso podría aprovechar esta vulnerabilidad mediante la creación de archivos ASX y ASF especialmente diseñados que podrían permitir la ejecución remota de código si un usuario visita un sitio web malintencionado o abre un archivo ASX o ASF especialmente diseñado en un mensaje de correo electrónico. Un intruso que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado.
Aplicar una actualización:
http://www.microsoft.com/technet/security/bulletin/MS06-078.mspx
Microsoft realizó una actualización al boletín el día 18 de junio de 2008 para eliminar a Microsoft Windows XP Service Pack 3 de la lista de software afectado para la versión de Windows Media Player 6.4 y para agregar a Microsoft Windows Media Player 6.4 en la lista de software no afectado cuando es instalado en Windows XP SP 3.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT