Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera privada en Microsoft Windows GDI+. La vulnerabilidad podría permitir ejecución remota de código si un usuario visualiza un archivo de imagen especialmente diseñado utilizando un software afectado o un sitio Web que contenga contenido especialmente diseñado.
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems and Windows_Server 2008 for 32-bit Systems Service Pack 2** | <= | KB958869 |
Microsoft Windows Windows | Windows_Server 2003 Service Pack 2 | <= | KB958869 |
Microsoft Windows Windows | Windows_Server 2003 with SP2 for Itanium-based Systems | <= | KB958869 |
Microsoft Windows Windows | Windows_Server 2003 x64 Edition Service Pack 2 | <= | KB958869 |
Microsoft Windows Windows | Windows_Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | <= | KB958869 |
Microsoft Windows Windows | Windows_Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2** | <= | KB958869 |
Microsoft Windows Windows | Windows_Vista Service Pack 1 and Windows Vista Service Pack 2 | <= | KB958869 |
Microsoft Windows Windows | Windows_Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 | <= | KB958869 |
Microsoft Windows Windows | Windows_XP Professional x64 Edition Service Pack 2 | <= | KB958869 |
Microsoft Windows Windows | Windows_XP Service Pack 3 | <= | KB958869 |
1. Vulnerabilidad de desbordamiento entero de GDI+ CVE-2011-0041
Código de explotación consistente
1. Vulnerabilidad de desbordamiento entero de GDI+ CVE-2011-0041
Una vulnerabilidad de ejecución remota de código existe en la manera que GDI+ maneja calculos enteros. La vulnerabilidad podría permitir ejecución remota de código si un usuario abre un archivo de imagen EMF especialmente diseñado.
1. Vulnerabilidad de desbordamiento entero de GDI+ CVE-2011-0041
Un atacante que exitosamente explote esta vulnerabilidad podría tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, modificar, o borrar datos y crear nuevas cuentas con todos los derechos de usuario.
Los usuarios cuyas cuentas están configuradas para tener pocos derechos de usuario en el sistema podrían ser menos impactados que los usuarios que cuentan con todos los derechos de usuarios administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT