La vulnerabilidad catalogada de importancia alta, podría permitir que un archivo especialmente manipulado que hiciera uso del componente Microsoft Graphics Component, habilitase la ejecución remota de código por parte del atacante.Recursos afectados
Windows Server 2008 Service Pack 2, cuando se utiliza con:
Windows Server 2008 for Itanium-Based Systems
Windows Server 2008 Datacenter
Windows Server 2008 Enterprise
Windows Server 2008 Standard
Windows Web Server 2008
Windows Vista Service Pack 2, cuando se utiliza con:
Windows Vista Business
Windows Vista Enterprise
Windows Vista Home Basic
Windows Vista Home Premium
Windows Vista Starter
Windows Vista Ultimate
Windows Vista Enterprise 64-bit Edition
Windows Vista Home Basic 64-bit Edition
Windows Vista Home Premium 64-bit Edition
Windows Vista Ultimate 64-bit Edition
Windows Vista Business 64-bit Edition
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office Suite Service Pack 3
Microsoft Office 2010 Service Pack 1
Microsoft Office 2010 Service Pack 2
Microsoft Lync 2010
Microsoft Lync 2010 Attendee
Microsoft Lync 2013
Microsoft Lync Basic 2013
Impacto en el sistema afectado
La vulnerabilidad permite ejecución remota de código al utilizar el componente afectado por archivos manipulados, especialmente archivos TIFF. Un atacante podría aprovechar esta vulnerabilidad al convencer a un usuario para:
- Realizar una vista previa o que abra un mensaje de correo electrónico especialmente diseñado.
- Abrir un archivo especialmente manipulado o que navegue una web con contenido malicioso.
Recomendación
Hasta que se publique una actualización de seguridad se recomienda aplicar el parche publicado por Microsoft. En la web de Microsoft se puede descargar y encontrar información para aplicarlo a varios equipos en red. https://support.microsoft.com/kb/2896666
Más información:
- Vulnerabilidad en el Microsoft Graphics Component https://support.microsoft.com/kb/2896666
- Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution http://technet.microsoft.com/en-us/security/advisory/2896666
Fuente: Inteco