Microsoft ha liberado actualizaciones en la forma en como Microsoft Windows maneja archivos de imagen. Una solución para la vulnerabilidad de buffer overflow de cursor animado (VU#191609) está incluida en estas actualizaciones.
Los sistemas Microsoft Windows 2000, XP, Server 2003 y Vista son afectados. Las aplicaciones que proporcionan vectores de ataques incluyen:
Microsoft ha liberado el Boletín de Seguridad MS07-017 para corregir vulnerabilidades en la forma en que Microsoft Windows maneja archivos de imagen. Esta actualización incluye una solución para la vulnerabilidad de buffer overflow de pila en la cabecera del cursor animado ANI (VU#191609).
Para obtener mayor información sobre la vulnerabilidad de buffer overflow en el cursor animado puede consultar la Nota de Vulnerabilidad VU#191609 y el Boletín de Seguridad boletin-UNAM-CERT-2007-011. Consulte el Boletín de Seguridad de Microsoft MS07-017 para mayor información sobre otras vulnerabilidades.
Aplicando estas actualizaciones mitigarán la vulnerabilidad descrita en el Boletín de Seguridad boletin-UNAM-CERT-2007-011. El impacto de explotar esta vulnerabilidad es que un intruso remoto no autenticado podría ejecutar código arbitrario o causar una condición de negación de servicio.
Instalar actualizaciones de Microsoft
Microsoft ha liberado actualizaciones para ésta y otras vulnerabilidades en el procesamiento de imágenes en el Boletín de Seguridad de Microsoft MS07-017.
Se debe hacer notar que esto es solo parte de la liberación de actualizaciones de seguridad de Microsoft para Abril de 2007. De acuerdo con Microsoft:
Microsoft actualizará este resumen de boletines con cualquier otro boletín de seguridad que se libere el 10 de Abril o en cualquier otro día del mes, como se considere apropiado.
Los administradores de sistemas podrían considerar utilizar un sistema de distribución de actualizaciones como Windows Server Update Services (WSUS).
Consulte el Boletín de Seguridad boletin-UNAM-CERT-2007-011 y la Nota de Vulnerabilidad VU#191609 para mayor información sobre soluciones temporales que podrían reducir las opciones de explotación hasta que las actualizaciones puedan ser aplicadas.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT