1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-031 Vulnerabilidades en formato de Windows Media podría permitir la ejecución de código remoto

Esta actualización de seguridad resuelve dos vulnerabilidades en el formato de Windows Media reportadas de manera privada. Cualquiera de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abriera un archivo malicioso. Si un usuario tiene acceso al sistema con privilegios de administrador, un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  • Fecha de Liberación: 8-Sep-2009
  • Ultima Revisión: 9-Sep-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-2498 CVE-2009-2499
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft Windows 2000 Service Pack 4 <= KB952069
Microsoft Windows Windows Server 2003 Service Pack 2 <= KB952068
Microsoft Windows Windows Server 2003 Service Pack 2 <= KB952069
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 <= KB952068
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 <= KB952069
Microsoft Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 <= KB952068
Microsoft Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 < KB979482
Microsoft Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 <= KB952068
Microsoft Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 < KB979482
Microsoft Windows Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 < KB979482
Microsoft Windows Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 < KB979482
Microsoft Windows Windows XP Professional x64 Edition Service Pack 2 <= KB952069
Microsoft Windows Windows XP Professional x64 Edition Service Pack 2 <= KB952069
Microsoft Windows Windows XP Service Pack 2 <= KB952069
Microsoft Windows Windows XP Service Pack 3 <= KB952069
  1. Índice de explotabilidad

    Vulnerabilidad de libre análisis invalido de cabecera en Windows Media - CVE-2009-2498

    Código de explotación consistente.

    Vulnerabilidad de corrupción de memoria en Windows Media Playback - CVE-2009-2499

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de libre análisis invalido de cabecera en Windows Media - CVE-2009-2498

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Microsoft Windows maneja archivos con formato ASF maliciosos. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario abriera un archivo malicioso.

    Vulnerabilidad de corrupción de memoria en Windows Media Playback - CVE-2009-2499

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Microsoft Windows maneja archivos MP3. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario abriera un archivo malicioso.

  3. Impacto

    Vulnerabilidad de libre análisis invalido de cabecera en Windows Media - CVE-2009-2498

    Si un usuario accede al sistema con privilegios de administrador, un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

    Vulnerabilidad de corrupción de memoria en Windows Media Playback - CVE-2009-2499

    Si un usuario accede al sistema con privilegios de administrador, un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  4. Solución

    1. Microsoft Windows 2000 Service Pack

    2. Windows XP Service Pack 2

    3. Windows XP Service Pack 3

    4. Windows XP Professional x64 Edition Service Pack 2

    5. Windows XP Professional x64 Edition Service Pack 2

    6. Windows XP Professional x64 Edition Service Pack 2

    7. Windows Server 2003 Service Pack 2

    8. Windows Server 2003 x64 Edition Service Pack 2

    9. Windows Server 2003 x64 Edition Service Pack 2

    10. Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2

    11. Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2

    12. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2**

    13. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2**

    14. Windows Server 2003 Service Pack 2

    15. Windows Server 2003 x64 Edition Service Pack 2

    16. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*

    17. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2*

  5. Referencias

    http://www.microsoft.com/technet/security/Bulletin/MS09-sep.mspx

    http://www.microsoft.com/technet/security/bulletin/MS09-047.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT