Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-038 Vulnerabilidad en el Componente Gráfico de Microsoft podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario satisfactoriamente para navegar a un sitio web especialmente diseñado, abrir un archivo especialmente diseñado, o visitar un directorio de trabajo que contiene un archivo de imagen especialmente diseñado Enhanced Metafile (EMF).

  • Fecha de Liberación: 15-Abr-2015
  • Ultima Revisión: 15-Abr-2015
  • Fuente:
  • CVE ID: CVE-2015-1645
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 . 3046306
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 . 3046306
Microsoft Windows Windows Server 2003 Service Pack 2 . 3046306
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems . 3046306
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 . 3046306
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 . 3046306
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 . 3046306
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) . 3046306
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 . 3046306
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) . 3046306
Microsoft Windows Windows Server 2008 for Itanium-based Systems Service Pack 2 . 3046306
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 . 3046306
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) . 3046306
Microsoft Windows Windows Vista Service Pack 2 . 3046306
Microsoft Windows Windows Vista x64 Edition Service Pack 2 . 3046306
  1. Índice de explotación

    Vulnerabilidad de ejecución remota de código en el procesamiento de EMF - CVE-2015-1645

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de ejecución remotade código en el procesamiento de EMF - CVE-2015-1645

    Existe una vulnerabilidad de ejecución remota de código en la forma en que Microsoft Windows procesa incorrectamente determinados archivos de formato de imagen Enhanced Metafile (EMF) especialmente diseñados.

  3. Impacto

    Vulnerabilidad de ejecución remotade código en el procesamiento de EMF - CVE-2015-1645

    Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios de usuario. Si un usuario inicia sesión con privilegios administrativos, un atacante podría lograr el control completo del sistema afectado. 


    En caso de un ataque basado en web, el intruso podría alojar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y convencer a los usuarios de ver el sitio web. 


    En un supuesto de un ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad si envía los usuarios de Outlook un correo electrónico especialmente diseñado, o incluso un documento de Office especialmente diseñado como un archivo adjunto, y convencer al usuario de leer el mensaje o abrir el archivo.

    Un atacante también podría aprovechar esta vulnerabilidad alojando un archivo de imagen en un recurso compartido de red y convencer a los usuarios de navegar hasta la carpeta en el Explorador de Windows.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Ricardo Andres Carmona Dominguez (rcarmona at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT