Esta actualización resuelve una vulnerabilidad reportada de manera privada en el sistema Microsoft Image Color Management (ICM) que podría permitir la ejecución remota de código en el contexto del usuario en sesión. Si un usuario se encuentra en sesión con privilegios administrativos, un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con privilegios administrativos. Los usuarios que operan con pocos privilegios son menos afectados que aquellos que operan con privilegios administrativos. Esta actualización de seguridad soluciona la vulnerabilidad modificando la manera en que el módulo Microsoft Color Management System (MSCMS) de Microsoft ICM analiza imágenes malformadas y en la manera en que se reserva memoria.
Windows 2000 SP4 | Microsoft Image Color Management | < | KB952954 |
Windows Server 2003 Edición x64 | Microsoft Image Color Management | < | KB952954 |
Windows Server 2003 Edición x64 Service Pack 2 | Microsoft Image Color Management | < | KB952954 |
Windows Server 2003 Service Pack 1 | Microsoft Image Color Management | < | KB952954 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Microsoft Image Color Management | < | KB952954 |
Windows Server 2003 Service Pack 2 | Microsoft Image Color Management | < | KB952954 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Microsoft Image Color Management | < | KB952954 |
Windows XP Profesional Edición x64 | Microsoft Image Color Management | < | KB952954 |
Windows XP Profesional Edición x64 Service Pack 2 | Microsoft Image Color Management | < | KB952954 |
Windows XP Service Pack 2 | Microsoft Image Color Management | < | KB952954 |
Windows XP Service Pack 3 | Microsoft Image Color Management | < | KB952954 |
Existe una vulnerabilidad de ejecución remota de código en la manera en que el módulo Microsoft Color Management System de Microsoft ICM administra la memoria. La vulnerabilidad podría permitir la ejecución remota de código especialmente si un usuario abre un archivo de imagen que ha sido construido manualmente. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas de usuario.
Un atacante podría ejecutar código arbitrario y tomar control total del equipo afectado.
Aplicar una actualización de seguridad de Microsoft Corp.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT