1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-013 Vulnerabilidades en Microsoft DirectShow podrían permitir la ejecución de código remoto

Esta actualización de seguridad resuelve una vulnerabilidad revelada de manera pública y dos vulnerabilidades reportadas de forma privada en Microsoft DirectShow. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo malicioso de QuickTime. Un atacante que explote exitosamente alguna de estas vulnerabilidades podría obtener los mismos permisos que un usuario local. Usuarios cuyas cuentas son configuradas con pocos permisos sobre el sistema podrían sufrir un impacto menor que usuarios que operan con permisos de administrador.

  • Fecha de Liberación: 27-Jul-2009
  • Ultima Revisión: 20-Ago-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-1537 CVE-2009-1538 CVE-2009-1539
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Windows 2000 Service Pack 4 KB961373
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 KB961373
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems KB961373
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 KB961373
Microsoft Windows todas las versiones Windows XP Professional x64 Edition Service Pack 2 KB961373
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB961373
  1. Índice de explotabilidad

    Vulnerabilidad de desbordamiento de byte nulo en DirectX – CVE 2009 – 1537

    Código de explotación consistente

    Vulnerabilidad de validación de apuntador en DirectX – CVE – 2009 – 1538

    Código de explotación consistente

    Vulnerabilidad de validación de tamaño en DirectX – CVE – 2009 – 1539

    Código de explotación consistente

  2. Descripción

    Vulnerabilidad de desbordamiento de byte nulo en DirectX – CVE 2009 – 1537

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Microsoft DirectShow analiza los archivos de QuickTime. Esta vulnerabilidad podría permitir la ejecucion de código si un usuario abriera un archivo malicioso de QuickTime. Si un usuario inicia sesión con permisos de administrador, un atacante que explote exitosamente esta vulnerabilidad podría tomar control completo de un sistema afectado.

    Vulnerabilidad de validación de apuntador en DirectX – CVE – 2009 – 1538

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Microsoft DirectShow valida ciertos valores cuando se actualiza un apuntador. Esta vulnerabilidad podría permitir la ejecución de código si un usuario abriera un archivo malicioso de QuickTime. Si un usuario inicia sesión con permisos de administrador, un atacante que explote exitosamente esta vulnerabilidad podría tomar control completo de un sistema afectado.

    Vulnerabilidad de validación de tamaño en DirectX – CVE – 2009 – 1539

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Microsoft DirectShow valida campos específicos en archivos QuickTime. Esta vulnerabilidad podría permitir la ejecución de código si un usuario abriera un archivo malicioso de QuickTime. Si un usuario inicia sesión con permisos de administrador, un atacante que explote exitosamente esta vulnerabilidad podría tomar control completo de un sistema afectado.

  3. Impacto

  4. Solución

    Vulnerabilidad de desbordamiento de byte nulo en DirectX – CVE 2009 – 1537, Vulnerabilidad de validación de apuntador en DirectX – CVE – 2009 – 1538, Vulnerabilidad de validación de tamaño en DirectX – CVE – 2009 – 1539

    1. Microsoft Windows 2000 Service Pack 4

    2. Microsoft Windows 2000 Service Pack 4

    3. Microsoft Windows 2000 Service Pack 4

    4. Windows XP Service Pack 2 and Windows XP Service Pack 3

    5. Windows XP Professional x64 Edition Service Pack 2

    6. Windows Server 2003 Service Pack 2

    7. Windows Server 2003 x64 Edition Service Pack 2

    8. Windows Server 2003 with SP2 for Itanium-based Systems

  5. Referencias

    http://www.microsoft.com/technet/security/bulletin/ms09-jul.mspx

    http://www.microsoft.com/technet/security/bulletin/MS09-028.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Mauricio Andrade Guzmán (mandrade at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT