1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-015 Vulnerabilidades en Windows Media que podría permitir ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad pública en DirectShow y una reportada de manera privada en Windows Media Player y Windows Media Center. La más severa de estas vulnerabilidades podría permitir ejecución remota de código si un usuario abre un archivo Microsoft Digital Video Recording (.dvr-ms) especialmente diseñado. En todos los casos un usuario no puede ser forzado a abrir el archivo. Para un atacante tenga éxito, un usuario debe ser convencido para realizarlo.

  • Fecha de Liberación: 8-Mar-2011
  • Ultima Revisión: 24-Abr-2011
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2011-0032 CVE-2011-0042
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1 < KB2479943
Microsoft Windows Windows Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1 < KB2479943
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1 < KB2479943
Microsoft Windows Windows Windows XP Media Center Edition 2005 SP3 < KB2502898
Microsoft Windows Windows Windows_Vista Service Pack 1 and Windows Vista Service Pack 2 < KB2479943
Microsoft Windows Windows Windows_Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 < KB2479943
Microsoft Windows Windows Windows_XP Professional x64 Edition Service Pack 2 < KB2479943
Microsoft Windows Windows Windows_XP Service Pack 3 < KB2479943
  1. índice de explotabilidad

    Vulnerabilidad en la biblioteca insegura de la carga de DirectShow CVE-2011-0032

    Código de explotación consistente.

    Vulnerabilidad en DVR-MS CVE-2011-0042

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad en la biblioteca insegura de la carga de DirectShow CVE-2011-0032

    Una vulnerabilidad de ejecución remota de código existe e la manera que Microsoft DirectShow manipula la descarga de archivos DLL.

    Vulnerabilidad en DVR-MS CVE-2011-0042

    Una vulnerabilidad de ejecución remota de código existe en la manera que Windows Media Player y Windows Media Center manipula archivos .dvr-ms. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario si un atacante convence a un usuario a abrir un archivo .dvrms especialmente diseñado.

  3. Impacto

    Vulnerabilidad en la biblioteca insegura de la carga de DirectShow CVE-2011-0032

    Un atacante que exitosamente explote esta vulnerabilidad podría tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas; ver, cambiar, o borrar datos; o crear nuevas cuentas con todos los derechos de usuario. Los usuarios cuyas cuentas están configuradas para tener pocos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuarios administrativos.

    Vulnerabilidad en DVR-MS CVE-2011-0042

    Un atacante podría entonces instalar programas; ver, cambiar, o borrar datos; o crear nuevas cuentas con todos los derechos de usuario.

  4. Solución

    1. Windows XP Media Center Edition 2005 Service Pack 3

    2. Windows XP Service Pack 3

    3. Windows XP Professional x64 Edition Service Pack 2

    4. Windows Vista Service Pack 1 and Windows Vista Service Pack 2[2]

    5. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2

    6. Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1

    7. Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1

    8. Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1

  5. Referencias

    1. http://www.microsoft.com/technet/security/bulletin/ms11-015.mspx

    2. http://www.microsoft.com/technet/security/bulletin/ms11-mar.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT