1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-017 Vulnerabilidad en GDI podría permitir la ejecución remota de código (925902)

Esta actualización resuelve múltiples vulnerabilidades en Windows que están siendo explotadas actualimente por intrusos y códigos maliciosos.

  • Fecha de Liberación: 3-Abr-2007
  • Ultima Revisión: 3-Abr-2007
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Windows 2000 Server SP4 Motor de Interpretación de Graficos < KB925902
Windows Server 2003 Edición x64 Motor de Interpretación de Graficos < KB925902
Windows Server 2003 Edición x64 Service Pack 2 Motor de Interpretación de Graficos < KB925902
Windows Server 2003 Motor de Interpretación de Graficos < KB925902
Windows Server 2003 Service Pack 1 Motor de Interpretación de Graficos < KB925902
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Motor de Interpretación de Graficos < KB925902
Windows Server 2003 Service Pack 2 Motor de Interpretación de Graficos < KB925902
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium Motor de Interpretación de Graficos < KB925902
Windows Server 2003 Sistemas Basados en Itanium Motor de Interpretación de Graficos < KB925902
Windows Vista Edición x64 Motor de Interpretación de Graficos < KB925902
Windows Vista Motor de Interpretación de Graficos < KB925902
Windows XP Profesional Edición x64 Motor de Interpretación de Graficos < KB925902
Windows XP Service Pack 2 Motor de Interpretación de Graficos < KB925902
  1. Descripción

    • Vulnerabilidad de elevación de privilegios locales en GDI – CVE-2006-5758
    • Existe una vulnerabilidad de elevación de privilegios en el Motor de Interpretación de Gráficos en la manera en como inicia la aplicación. La vulnerabilidad se debe al manejo inadecuado de la memoria reservada por el kernel de Windows para el Motor de Interpretación de Gráficos en Windows y se procesan archivos WMF y EMF.

    • Vulnerabilidad de Negación de servicio en WMF – CVE-2007-1211
    • Existe una vulnerabilidad de negación de servicio en Windows cuando procesa imágenes de archivo en formato WMF. El problema se debe a un intento de leer valores de datos que contienen una referencia inválida de memoria.

    • Vulnerabilidad de elevación de privilegios en EMF – CVE-2007-1212
    • Existe una vulnerabilidad de elevación de privilegios en el procesamiento de imágenes de archivos EMF. Esto se debe a un buffer sin verificar en GDI cuando se procesan imágenes de archivos EMF. Esta vulnerabilidad afecta a todos los componentes que utilicen este tipo de archivos.

    • Vulnerabilidad de elevación de privilegios en tamaño no valido en GDI de Windows – CVE-2006-5586
    • Existe una vulnerabilidad de elevación de privilegios en el motor de procesos de gráficos en la manera en que se procesa la capa de aplicación de Windows. El problema es debido al procesamiento no valido del tamaño de aplicaciones.

    • Vulnerabilidad de ejecución remota de código en los cursores animados de Windows – CVE-2007-0038
    • Existe una vulnerabilidad de ejecución remota de código en la manera en como Windows maneja los cursores animados y los formatos de los iconos. El problema se debe a la manera en como Windows válida previo al manejo de cursores, cursores animados e iconos.

    • Vulnerabilidad de elevación de privilegios en parámetro incorrecto de GDI – CVE-2007-1215
    • Existe una vulnerabilidad de elevación de privilegios en GDI debido a la manera en que este procesa parámetros de color, el problema se deba a un buffer de memoria sin verificar.

    • Vulnerabilidad de elevación de privilegios en las fuentes – CVE-2007-1213
    • Existe una elevación de privilegios en la fuentes Trae Type en la manera en como se manejan de manera defectuosa o modificadas los tipos de fuentes. El problema puede inicializar una función de puntero no inicializada.

  2. Impacto

    Estas vulnerabilidades podrían permitir a un usuario o intruso tomar el control total del sistema afectado, además de poder realizar una negación de servicio.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT