1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-038 Vulnerabilidades en GDI+ podria permitir ejecución remota de código

Esta actualización de seguridad resuelve varias vulnerabilidades reportadas en Microsoft Windows GDI+. Estas vulnerabilidades podrían permitir la ejecución de código remoto si un usuario viera especialmente un archivo de imagen usando el software afectado o navegado en el sitio Web que tenga contenido especialmente diseñado. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.

  • Fecha de Liberación: 13-Oct-2009
  • Ultima Revisión: 14-Oct-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-2500 CVE-2009-2501 CVE-2009-2502 CVE-2009-2503 CVE-2009-2504 CVE-2009-2518 CVE-2009-2528 CVE-2009-3126
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems <= KB958869
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 <= KB958869
Microsoft Windows Windows Server 2008 for 32-bit Systems <= KB958869
Microsoft Windows Windows Server 2008 for Itanium-based Systems < KB958869
Microsoft Windows Windows XP Professional x64 Edition Service Pack 2 <= KB938464
  1. Índice de explotabilidad

    Vulnerabilidad 1 - CVE-2009-2500

    Código de explotación inconsistente

    Vulnerabilidad 2 - CVE-2009-2501

    Código de explotación inconsistente

    Vulnerabilidad 3 - CVE-2009-2502

    Código de explotación inconsistente

    Vulnerabilidad 4 - CVE-2009-2503

    Código de explotación consistente

    Vulnerabilidad 5 - CVE-2009-2504

    Código de explotación inconsistente

    Vulnerabilidad 6 - CVE-2009-3126

    Código de explotación consistente

    Vulnerabilidad 7 - CVE-2009-2528

    Código de explotación inconsistente

    Vulnerabilidad 8 - CVE-2009-2518

    Código de explotación inconsistente

  2. Descripción

    Vulnerabilidad 1 - CVE-2009-2500

    La vulnerabilidad de ejecucion de codigo remoto existe en la manera que GDI+ asigna el tamaño del buffer cuando se manejan archivos de imagenes WMF. La vulnerabilidad podria permitir la ejecucion de codigo remoto si un usuario abre especialmente un archivo WMF o navega en sitios Web con contenido especialmente diseñado.

    Vulnerabilidad 2 - CVE-2009-2501

    Una vulnerabilidad de ejecucion de codigo remoto existe en la forma en la que GDI+ asigna memoria. La vulnerabilidad podria permitir la ejecucion de codigo remoto si abre un archivo especialmente diseñado con imagen PNG.

    Vulnerabilidad 3 - CVE-2009-2502

    Una vulnerabilidad de ejecucion de codigo remoto existe en la forma en la que GDI+ asigna memoria. La vulnerabilidad podría permitir la ejecucion de codigo remoto si abre un archivo diseñado como TIFF.

    Vulnerabilidad 4 - CVE-2009-2503

    Una vulnerabilidad de ejecucion de codigo remoto existe en la forma en la que GDI+ asigna memoria. La vulnerabilidad podria permitir la ejecucion de codigo remoto si abre un archivo diseñado como TIFF.

    Vulnerabilidad 5 - CVE-2009-2504

    Una vulnerabilidad de ejecución de codigo remoto existe en GDI+ que puede permitir a una aplicación maliciosa de Microsoft :NET ganar privilegios de ejecución de código.. Las aplicaciones Microsoft .NET que no son maliciosas no estajn en riesgo de ser comprometidas a causa de esta vulnerabilidad.

    Vulnerabilidad 6 - CVE-2009-3126

    Una vulnerabilidad de ejecucion de codigo remoto existe en la forma en la que GDI+ asigna memoria. La vulnerabilidad podria permitir la ejecucion de codigo remoto si abre un archivo especialmente diseñado con imagen PNG.

    Vulnerabilidad 7 - CVE-2009-2528

    Una vulnerabilidad de ejecución de codigo remoto existe en Microsoft Office que podria permitir la ejecución de código remoto si un usuario abre un archivo de office especialmente arreglado que incluya un objeto malformado.

    Vulnerabilidad 8 - CVE-2009-2518

    Una vulnerabilidad de ejecución de codigo remoto existe en la forma en que Microsoft Office maneja documentos arreglados de office que contienen imagenes BMP. La vulnerabilidad podria permitir la ejecucion de codigo remoto si un usuario de Outlook abre un email especialmente arreglado o abre un documento de office con un archivo de mapa de Bits malformado. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.

  3. Impacto

    Vulnerabilidad 1 - CVE-2009-2500

    Un atacante que exitosamente explotó esta vulnerabilidad podría tomar control completo del sistema afectado. Un atacante podria despues instalar programas; ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.

    Vulnerabilidad 2 - CVE-2009-2501

    Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.

    Vulnerabilidad 3 - CVE-2009-2502

    Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.

    Vulnerabilidad 4 - CVE-2009-2503

    Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos

    Vulnerabilidad 5 - CVE-2009-2504

    Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado.

    Vulnerabilidad 6 - CVE-2009-3126

    Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos. Los usuarios a quienes sus cuentas son configuradas para tener pocos privilegios en el sistema podrian ser menos impactadas que los usuarios que operan con privilegios administrativos.

    Vulnerabilidad 7 - CVE-2009-2528

    Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado. Un atacante podria despues instalar programas;ver, cambiar o borrar datos; o crear nuevas cuentas con privilegios completos.

    Vulnerabilidad 8 - CVE-2009-2518

    Un atacante que exitosamente exploto esta vulnerabilidad podria tomar control completo del sistema afectado.

  4. Solución

    1. Windows Server 2008 for Itanium-based Systems

    2. Windows XP Professional x64 Edition Service Pack 2

    3. Windows Server 2008 for 32-bit Systems*

    4. Windows Server 2003 with SP2 for Itanium-based Systems

    5. Windows Server 2003 x64 Edition Service Pack 2

  5. Referencias

    1. http://www.microsoft.com/technet/security/bulletin/ms09-062.mspx

    2. http://www.microsoft.com/technet/security/Bulletin/MS09-oct.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT