Esta actualización de seguridad resuelve varias vulnerabilidades reportadas en Microsoft Windows GDI+. Estas vulnerabilidades podrían permitir la ejecución de código remoto si un usuario viera especialmente un archivo de imagen usando el software afectado o navegado en el sitio Web que tenga contenido especialmente diseñado. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.
Microsoft Windows | Windows Server 2003 with SP2 for Itanium-based Systems | <= | KB958869 |
Microsoft Windows | Windows Server 2003 x64 Edition Service Pack 2 | <= | KB958869 |
Microsoft Windows | Windows Server 2008 for 32-bit Systems | <= | KB958869 |
Microsoft Windows | Windows Server 2008 for Itanium-based Systems | < | KB958869 |
Microsoft Windows | Windows XP Professional x64 Edition Service Pack 2 | <= | KB938464 |
Vulnerabilidad 1 - CVE-2009-2500
Código de explotación inconsistente
Vulnerabilidad 2 - CVE-2009-2501
Código de explotación inconsistente
Vulnerabilidad 3 - CVE-2009-2502
Código de explotación inconsistente
Vulnerabilidad 4 - CVE-2009-2503
Código de explotación consistente
Vulnerabilidad 5 - CVE-2009-2504
Código de explotación inconsistente
Vulnerabilidad 6 - CVE-2009-3126
Código de explotación consistente
Vulnerabilidad 7 - CVE-2009-2528
Código de explotación inconsistente
Vulnerabilidad 8 - CVE-2009-2518
Código de explotación inconsistente
Vulnerabilidad 1 - CVE-2009-2500
La vulnerabilidad de ejecucion de codigo remoto existe en la manera que GDI+ asigna el tamaño del buffer cuando se manejan archivos de imagenes WMF. La vulnerabilidad podria permitir la ejecucion de codigo remoto si un usuario abre especialmente un archivo WMF o navega en sitios Web con contenido especialmente diseñado.
Vulnerabilidad 2 - CVE-2009-2501
Una vulnerabilidad de ejecucion de codigo remoto existe en la forma en la que GDI+ asigna memoria. La vulnerabilidad podria permitir la ejecucion de codigo remoto si abre un archivo especialmente diseñado con imagen PNG.
Vulnerabilidad 3 - CVE-2009-2502
Una vulnerabilidad de ejecucion de codigo remoto existe en la forma en la que GDI+ asigna memoria. La vulnerabilidad podría permitir la ejecucion de codigo remoto si abre un archivo diseñado como TIFF.
Vulnerabilidad 4 - CVE-2009-2503
Una vulnerabilidad de ejecucion de codigo remoto existe en la forma en la que GDI+ asigna memoria. La vulnerabilidad podria permitir la ejecucion de codigo remoto si abre un archivo diseñado como TIFF.
Vulnerabilidad 5 - CVE-2009-2504
Una vulnerabilidad de ejecución de codigo remoto existe en GDI+ que puede permitir a una aplicación maliciosa de Microsoft :NET ganar privilegios de ejecución de código.. Las aplicaciones Microsoft .NET que no son maliciosas no estajn en riesgo de ser comprometidas a causa de esta vulnerabilidad.
Vulnerabilidad 6 - CVE-2009-3126
Una vulnerabilidad de ejecucion de codigo remoto existe en la forma en la que GDI+ asigna memoria. La vulnerabilidad podria permitir la ejecucion de codigo remoto si abre un archivo especialmente diseñado con imagen PNG.
Vulnerabilidad 7 - CVE-2009-2528
Una vulnerabilidad de ejecución de codigo remoto existe en Microsoft Office que podria permitir la ejecución de código remoto si un usuario abre un archivo de office especialmente arreglado que incluya un objeto malformado.
Vulnerabilidad 8 - CVE-2009-2518
Una vulnerabilidad de ejecución de codigo remoto existe en la forma en que Microsoft Office maneja documentos arreglados de office que contienen imagenes BMP. La vulnerabilidad podria permitir la ejecucion de codigo remoto si un usuario de Outlook abre un email especialmente arreglado o abre un documento de office con un archivo de mapa de Bits malformado. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.
Vulnerabilidad 1 - CVE-2009-2500
Un atacante que exitosamente explotó esta vulnerabilidad podría tomar control completo del sistema afectado. Un atacante podria despues instalar programas; ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.
Vulnerabilidad 2 - CVE-2009-2501
Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.
Vulnerabilidad 3 - CVE-2009-2502
Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.
Vulnerabilidad 4 - CVE-2009-2503
Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos
Vulnerabilidad 5 - CVE-2009-2504
Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado.
Vulnerabilidad 6 - CVE-2009-3126
Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.
Vulnerabilidad 7 - CVE-2009-2528
Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos.
Vulnerabilidad 8 - CVE-2009-2518
Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT