1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-064 Vulnerabilidad en DirectX podría permitir la ejecución remota de código (941568)

Esta actualización de seguridad importante resuelve dos vulnerabilidades reportadas de forma privada en Microsoft DirectX. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo creado de forma específica utilizado para streaming en DirectX.

  • Fecha de Liberación: 12-Dic-2007
  • Ultima Revisión: 12-Dic-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-3895 CVE-2007-3901
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 DirectX == 7.0
Windows 2000 Server SP4 DirectX == 8.1
Windows 2000 Server SP4 DirectX == 9.0c
Windows Server 2003 Edición x64 DirectX == 9.0c
Windows Server 2003 Edición x64 Service Pack 2 DirectX == 9.0c
Windows Server 2003 Service Pack 1 DirectX == 9.0c
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium DirectX == 9.0c
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium DirectX == 9.0c
Windows Vista Edición x64 DirectX == 10.0
Windows Vista DirectX == 10.0
Windows XP Profesional Edición x64 DirectX == 9.0c
Windows XP Profesional Edición x64 Service Pack 2 DirectX == 9.0c
Windows XP Service Pack 2 DirectX == 9.0c
  1. Descripción

    • Vulnerabilidad de ejecución remota de código en Microsoft DirectX en el análisis de archivos SAMI – CVE-2007-3901
    • Existe una vulnerabilidad de ejecución remota de código en la forma en cómo DirectX maneja los archivos de forma soportados. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo creado de forma específica.

    • Vulnerabilidad de ejecución remota de código en Microsoft DirectX en el análisis de archivos WAV y AVI – CVE-2007-3895
    • Existe una vulnerabilidad de ejecución remota de código en la forma en cómo DirectX maneja archivos WAV y AVI. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio Web creado de forma maliciosa o abre un mensaje de correo electrónico malicioso.

  2. Impacto

    Las vulnerabilidades podrían permitir la ejecución remota de código por parte de un atacante. Si un usuario tiene una sesión iniciada con un usuario con privilegios administrativos, un atacante que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo del sistema afectado. Un atacante podría instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas de usuario con privilegios administrativos. Los usuarios con cuentas de usuario configuradas con privilegios limitados en el sistema podrían ser impactados en menor grado que aquellos usuarios con privilegios administrativos.

  3. Solución

    • Aplicar una actualización de Microsoft

      DirectX 7.0 y DirectX 8.1

      • Microsoft Windows 2000 Service Pack 4, DirectX 7.0>
      • Microsoft Windows 2000 Service Pack 4, DirectX 8.1>

      DirectX 9.0c

      • Microsoft Windows 2000 Service Pack 4, DirectX 9.0c>
      • Windows XP Service Pack 2, DirectX 9.0c>
      • Windows XP Professional Edición x64 y Windows XP Professional Edición x64 Service Pack 2, DirectX 9.0c>
      • Windows Server 2003 Service Pack1 y Windows Server 2003 Service Pack 2, DirectX 9.0c>
      • Windows Server 2003 Edición x64 y Windows Server 2003 Edición x64 Service Pack 2, DirectX 9.0cgt;
      • Windows Server 2003 con SP1 para Sisteamas Basados en Itanium y Windows Server 2003 con SP2 para Sisteamas Basados en Itanium, DirectX 9.0c>

      DirectX 10.0c

      • Windows Vista, DirectX 10.0>
      • Windows Vista x64, &ltDirectX 10.0>
  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT