1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-036 Vulnerabilidades en Windows Media Runtime podrían permitir la ejecución remota de código

Esta actualización de seguridad resuelve des vulnerabilidades reportadas de manera privada en Windows Media Runtime. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abriera un archivo multimedia malicioso o recibiera contenido de streaming malicioso desde un sitio Web o alguna publicación que envía contenido Web. Un atacante que explotara exitosamente estas vulnerabilidades podría obtener los mismos privilegios que el usuario local. Usuarios cuyas cuentas de usuario están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que aquellos que operan con privilegios de administrador.

  • Fecha de Liberación: 13-Oct-2009
  • Ultima Revisión: 14-Oct-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-0555 CVE-2009-2525
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Windows 2000 Service Pack 4 < KB969878
Microsoft Windows todas las versiones Windows XP Service Pack 2 < KB969878
Microsoft Windows todas las versiones Windows XP Service Pack 3 < KB969878
  1. Índice de Explotabilidad

    Vulnerabilidad de Windows Media Runtime Voice Sample Rate - CVE-2009-0555

    Código de explotación consistente.

    Vulnerabilidad de corrupción de pila en Windows Media Runtime - CVE-2009-2525

    Código de explotación inconsistente.

  2. Descripción

    Vulnerabilidad de Windows Media Runtime Voice Sample Rate - CVE-2009-0555

    Una vulnerabilidad de ejecución remota de código existe en Windows Media Player debido al procesamiento impropio de archivos maliciosos de Advanced Systems Format (ASF). Un atacante podría explotar esta vulnerabilidad mediante la construcción de un archivo de audio malicioso que podría permitir la ejecución remota cuando se reprodujera usando una versión afectada de Windows Media Player.

    Vulnerabilidad de corrupción de pila en Windows Media Runtime - CVE-2009-2525

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Microsoft Windows Media Runtime maneja ciertas funciones en archivos de audio comprimido. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario abriera un archivo malicioso. Si un usuario accede al sistema con privilegios de administrador, un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado.

  3. Impacto

    Vulnerabilidad de Windows Media Runtime Voice Sample Rate - CVE-2009-0555

    Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado.

    Vulnerabilidad de corrupción de pila en Windows Media Runtime - CVE-2009-2525

    Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar información; o crear nuevas cuentas con privilegios de administrador. Usuarios cuyas cuentas de usuario están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que aquellos que operan con privilegios de administrador.

  4. Solución

    1. Microsoft Windows 2000 Service Pack 4

    2. Microsoft Windows 2000 Service Pack 4

    3. Microsoft Windows 2000 Service Pack 4

    4. Windows XP Service Pack 2

    5. Windows XP Service Pack 2

    6. Windows XP Service Pack 2

    7. Windows XP Service Pack 3

    8. Windows XP Service Pack 3

    9. Windows XP Service Pack 3

    10. Windows XP Professional x64 Edition Service Pack 2

    11. Windows XP Professional x64 Edition Service Pack 2

    12. Windows XP Professional x64 Edition Service Pack 2

    13. Windows XP Professional x64 Edition Service Pack 2

    14. Windows XP Professional x64 Edition Service Pack 2

  5. Referencias

    1. http://www.microsoft.com/technet/security/Bulletin/MS09-oct.mspx

    2. http://www.microsoft.com/technet/security/bulletin/ms09-051.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT