[Prueba] ¿Eres Vulnerable al nuevo fal lo de MS al visualizar una imagen JPG (jpeg)?

21/09/2004 - 21:25 por a | Informe spam
¿Quiere comprobar si su equipo es vulnerable al nuevo fallo de
Microsoft al visualizar una imagen JPEG?
http://www.noticiasdot.com/publicac...904-21.htm

Asociación de Internautas - Microsoft ha anunciado una nueva
vulnerabilidad en el software que se ejecuta bajo su sistema operativo
Windows. Las imágenes JPG que se abren con un programa bajo Windows
pueden contener un código "malicioso" que abre un agujero de seguridad
en el ordenador, por el cual sería accesible de forma remota a
cualquier hacker.

La Asociación de Internautas a creado un test para ver si es
vulnerable a la saturación del búfer en el procesamiento de JPEG
(GDI+).

Este nuevo fallo puede ocasionar en los próximos días que un nuevo
gusano aproveche esta nueva vulnerabilidad y infecte a miles de
máquinas no parcheadas. Recordamos que esta nueva vulnerabilidad
podría permitir la ejecución de código.

Los equipos que deberían realizar el test son todos aquellos que
contentan algún producto de la lista;

# Windows XP
# Windows XP Service Pack 1 (SP1)
# Windows Server 2003
# Internet Explorer 6 SP1
# Office XP SP3

Nota Office XP SP3 incluye Word 2002, Excel 2002, Outlook 2002,
PowerPoint 2002, FrontPage 2002 y Publisher 2002. # Office 2003

Nota Office 2003 incluye Word 2003, Excel 2003, Outlook 2003,
PowerPoint 2003, FrontPage 2003, Publisher 2003, InfoPath 2003 y
OneNote 2003. #

# Digital Image Pro 7.0
# Digital Image Pro 9
# Digital Image Suite 9
# Greetings 2002
# Picture It! 2002 (todas las versiones)
# Picture It! 7.0 (todas las versiones)
# Picture It! 9 (todas las versiones, incluida Picture It! Library)
# Producer para PowerPoint (todas las versiones)
# Project 2002 SP1 (todas las versiones)
# Project 2003 (todas las versiones)
# Visio 2002 SP2 (todas las versiones)
# Visio 2003 (todas las versiones)
# Visual Studio .NET 2002

Nota Visual Studio .NET 2002 incluye Visual Basic .NET Standard 2002,
Visual C# .NET Standard 2002 y Visual C++ .NET Standard 2002. # Visual
Studio .NET 2003

Nota Visual Studio .NET 2003 incluye Visual Basic .NET Standard 2003,
Visual C# .NET Standard 2003, Visual C++ .NET Standard 2003 y Visual
J# .NET Standard 2003. # .NET Framework 1.0 SP2

# .NET Framework 1.0 SDK SP2
# .NET Framework 1.1
# Platform SDK Redistributable: GDI+

Para comprobar si es vulnerable visualice la siguiente imagen con
algún producto del listado anterior. La forma más rápida es con su
Internet Explorer

NOTA; VISUALIZAR ESTA IMAGEN NO PRODUCE NINGÚN DAÑO A SU ORDENADOR,
ESTE EXPLOIT SOLO REFRESCA SU ESCRITORIO Y LO REINICIA.

USTED ES LIBRE DE REALIZAR ESTE TEST.
http://www.seguridad.internautas.or...-crash.jpg

Si su equipo es vulnerable actualice su equipo ;
Usuarios de Windows XP, Windows XP SP1 o Windows Server 2003;
Actualizaciones en Windows Update
http://v5.windowsupdate.microsoft.c...aspx?ln=es

Usuarios de Office;
Actualizaciones en Office Update
http://office.microsoft.com/es-es/o...fault.aspx

Test Realizado por;
José María Luque Guerrero
Comisión de seguridad Asociación de Internautas


-=-=-=-[Sigue la conversacion en]: microsoft.public.es.windowsxp.seguridad

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows]
21/09/2004 - 21:34 | Informe spam
¿oiste hablar de Windows Update?

una de dos o esos de noticiasdot van "un pelin" atrasados o el atrasado eres tu. mejor dicho.. retrasado...

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"a" wrote in message news:
¿Quiere comprobar si su equipo es vulnerable al nuevo fallo de
Microsoft al visualizar una imagen JPEG?
http://www.noticiasdot.com/publicac...904-21.htm

Asociación de Internautas - Microsoft ha anunciado una nueva
vulnerabilidad en el software que se ejecuta bajo su sistema operativo
Windows. Las imágenes JPG que se abren con un programa bajo Windows
pueden contener un código "malicioso" que abre un agujero de seguridad
en el ordenador, por el cual sería accesible de forma remota a
cualquier hacker.

La Asociación de Internautas a creado un test para ver si es
vulnerable a la saturación del búfer en el procesamiento de JPEG
(GDI+).

Este nuevo fallo puede ocasionar en los próximos días que un nuevo
gusano aproveche esta nueva vulnerabilidad y infecte a miles de
máquinas no parcheadas. Recordamos que esta nueva vulnerabilidad
podría permitir la ejecución de código.

Los equipos que deberían realizar el test son todos aquellos que
contentan algún producto de la lista;

# Windows XP
# Windows XP Service Pack 1 (SP1)
# Windows Server 2003
# Internet Explorer 6 SP1
# Office XP SP3

Nota Office XP SP3 incluye Word 2002, Excel 2002, Outlook 2002,
PowerPoint 2002, FrontPage 2002 y Publisher 2002. # Office 2003

Nota Office 2003 incluye Word 2003, Excel 2003, Outlook 2003,
PowerPoint 2003, FrontPage 2003, Publisher 2003, InfoPath 2003 y
OneNote 2003. #

# Digital Image Pro 7.0
# Digital Image Pro 9
# Digital Image Suite 9
# Greetings 2002
# Picture It! 2002 (todas las versiones)
# Picture It! 7.0 (todas las versiones)
# Picture It! 9 (todas las versiones, incluida Picture It! Library)
# Producer para PowerPoint (todas las versiones)
# Project 2002 SP1 (todas las versiones)
# Project 2003 (todas las versiones)
# Visio 2002 SP2 (todas las versiones)
# Visio 2003 (todas las versiones)
# Visual Studio .NET 2002

Nota Visual Studio .NET 2002 incluye Visual Basic .NET Standard 2002,
Visual C# .NET Standard 2002 y Visual C++ .NET Standard 2002. # Visual
Studio .NET 2003

Nota Visual Studio .NET 2003 incluye Visual Basic .NET Standard 2003,
Visual C# .NET Standard 2003, Visual C++ .NET Standard 2003 y Visual
J# .NET Standard 2003. # .NET Framework 1.0 SP2

# .NET Framework 1.0 SDK SP2
# .NET Framework 1.1
# Platform SDK Redistributable: GDI+

Para comprobar si es vulnerable visualice la siguiente imagen con
algún producto del listado anterior. La forma más rápida es con su
Internet Explorer

NOTA; VISUALIZAR ESTA IMAGEN NO PRODUCE NINGÚN DAÑO A SU ORDENADOR,
ESTE EXPLOIT SOLO REFRESCA SU ESCRITORIO Y LO REINICIA.

USTED ES LIBRE DE REALIZAR ESTE TEST.
http://www.seguridad.internautas.or...-crash.jpg

Si su equipo es vulnerable actualice su equipo ;
Usuarios de Windows XP, Windows XP SP1 o Windows Server 2003;
Actualizaciones en Windows Update
http://v5.windowsupdate.microsoft.c...aspx?ln=es

Usuarios de Office;
Actualizaciones en Office Update
http://office.microsoft.com/es-es/o...fault.aspx

Test Realizado por;
José María Luque Guerrero
Comisión de seguridad Asociación de Internautas


-=-=-=-> [Sigue la conversacion en]: microsoft.public.es.windowsxp.seguridad
Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows]
21/09/2004 - 21:34 | Informe spam
¿oiste hablar de Windows Update?

una de dos o esos de noticiasdot van "un pelin" atrasados o el atrasado eres tu. mejor dicho.. retrasado...

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"a" wrote in message news:
¿Quiere comprobar si su equipo es vulnerable al nuevo fallo de
Microsoft al visualizar una imagen JPEG?
http://www.noticiasdot.com/publicac...904-21.htm

Asociación de Internautas - Microsoft ha anunciado una nueva
vulnerabilidad en el software que se ejecuta bajo su sistema operativo
Windows. Las imágenes JPG que se abren con un programa bajo Windows
pueden contener un código "malicioso" que abre un agujero de seguridad
en el ordenador, por el cual sería accesible de forma remota a
cualquier hacker.

La Asociación de Internautas a creado un test para ver si es
vulnerable a la saturación del búfer en el procesamiento de JPEG
(GDI+).

Este nuevo fallo puede ocasionar en los próximos días que un nuevo
gusano aproveche esta nueva vulnerabilidad y infecte a miles de
máquinas no parcheadas. Recordamos que esta nueva vulnerabilidad
podría permitir la ejecución de código.

Los equipos que deberían realizar el test son todos aquellos que
contentan algún producto de la lista;

# Windows XP
# Windows XP Service Pack 1 (SP1)
# Windows Server 2003
# Internet Explorer 6 SP1
# Office XP SP3

Nota Office XP SP3 incluye Word 2002, Excel 2002, Outlook 2002,
PowerPoint 2002, FrontPage 2002 y Publisher 2002. # Office 2003

Nota Office 2003 incluye Word 2003, Excel 2003, Outlook 2003,
PowerPoint 2003, FrontPage 2003, Publisher 2003, InfoPath 2003 y
OneNote 2003. #

# Digital Image Pro 7.0
# Digital Image Pro 9
# Digital Image Suite 9
# Greetings 2002
# Picture It! 2002 (todas las versiones)
# Picture It! 7.0 (todas las versiones)
# Picture It! 9 (todas las versiones, incluida Picture It! Library)
# Producer para PowerPoint (todas las versiones)
# Project 2002 SP1 (todas las versiones)
# Project 2003 (todas las versiones)
# Visio 2002 SP2 (todas las versiones)
# Visio 2003 (todas las versiones)
# Visual Studio .NET 2002

Nota Visual Studio .NET 2002 incluye Visual Basic .NET Standard 2002,
Visual C# .NET Standard 2002 y Visual C++ .NET Standard 2002. # Visual
Studio .NET 2003

Nota Visual Studio .NET 2003 incluye Visual Basic .NET Standard 2003,
Visual C# .NET Standard 2003, Visual C++ .NET Standard 2003 y Visual
J# .NET Standard 2003. # .NET Framework 1.0 SP2

# .NET Framework 1.0 SDK SP2
# .NET Framework 1.1
# Platform SDK Redistributable: GDI+

Para comprobar si es vulnerable visualice la siguiente imagen con
algún producto del listado anterior. La forma más rápida es con su
Internet Explorer

NOTA; VISUALIZAR ESTA IMAGEN NO PRODUCE NINGÚN DAÑO A SU ORDENADOR,
ESTE EXPLOIT SOLO REFRESCA SU ESCRITORIO Y LO REINICIA.

USTED ES LIBRE DE REALIZAR ESTE TEST.
http://www.seguridad.internautas.or...-crash.jpg

Si su equipo es vulnerable actualice su equipo ;
Usuarios de Windows XP, Windows XP SP1 o Windows Server 2003;
Actualizaciones en Windows Update
http://v5.windowsupdate.microsoft.c...aspx?ln=es

Usuarios de Office;
Actualizaciones en Office Update
http://office.microsoft.com/es-es/o...fault.aspx

Test Realizado por;
José María Luque Guerrero
Comisión de seguridad Asociación de Internautas


-=-=-=-> [Sigue la conversacion en]: microsoft.public.es.windowsxp.seguridad
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida