1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-055 Vulnerabilidad en Windows Media Encoder 9 podría permitir la ejecución remota de código (954156)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en la serie Windows Media Encoder 9. Esta vulnerabilidad podría permitir la ejecución remota de código especialmente su un usuario ve una página Web que ha sido construida maliciosamente. Si un usuario está en sesión con privilegios administrativos, un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o modificar datos; o crear nuevas cuentas de usuario con privilegios administrativos. Los usuarios configurados con pocos privilegios podrían ser menos impactados que aquellos que operan con privilegios administrativos.

  • Fecha de Liberación: 9-Sep-2008
  • Ultima Revisión: 9-Sep-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-3008
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows Media Encoder 9 Series < KB954156
Windows Media Encoder 9 Series x64 Edition < KB954156
  1. Descripción

    • Vulnerabilidad de desbordamiento de búffer en Windows Media Encoder - CVE-2008-3008
    • Existe una vulnerabilidad de ejecución remota de código en control ActiveX WMEX.DLL instalado por Windows Media Encoder 9 Series. La vulnerabilidad podría permitir la ejecución remota de código especialmente si un usuario visita un sitio web que ha sido creado maliciosamente. Si un usuario está en sesión con privilegios administrativos, un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o modificar datos; o crear nuevas cuentas de usuario con privilegios administrativos. Los usuarios configurados con pocos privilegios podrían ser menos impactados que aquellos que operan con privilegios administrativos.

  2. Impacto

    Un atacante remoto podría ejecutar código arbitrario y tomar control total del sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT