Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-055 Vulnerabilidad en Kodak Image Viewer podría permitir la ejecución remota de código (923810)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de forma privada. Existe una vulnerabilidad de ejecución remota de código en la forma en como KMV (Kodak Image Viewer), formalmente conocido como Wang Image Viewer, maneja archivos de imágenes creados de forma específica. La vulnerabilidad podría permitir a un intruso ejecutar código de forma remota en el sistema afectado. Los usuarios cuyas cuentas están configuradas con pocos privilegios administrativos en el sistema podrían ser menos impactados que los usuarios que operen con privilegios administrativos.

  • Fecha de Liberación: 9-Oct-2007
  • Ultima Revisión: 9-Oct-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-2217
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Kodak Image Viewer KB923810
Windows Server 2003 Service Pack 1 Kodak Image Viewer KB923810
Windows Server 2003 Service Pack 2 Kodak Image Viewer KB923810
Windows XP Service Pack 2 Kodak Image Viewer KB923810
  1. Descripción

    • Vulnerabilidad de ejecución remota de código en Kodak Image Viewer
    • Existe una vulnerabilidad de ejecución remota de código en la forma en como Kodak Image Viewer maneja archivos de imágenes creados de forma específica. Un atacante podría explotar la vulnerabilidad construyendo una imagen maliciosa que podría potencialmente permitir la ejecución remota de código si un usuario visita un sitio Web, visualiza un mensaje de correo electrónico o abre un archivo adjunto de correo electrónico creado de forma maliciosa.

  2. Impacto

    Un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft:

  4. Referencias

    Boletín original:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT