[Seguridad] Troyanos que explotan la vulnerabilidad en JPEG

03/10/2004 - 20:46 por Enrique [MVP Windows] | Informe spam
Están apareciendo Caballos de Troya que explotan la vulnerabilidad provocada por un
desbordamiento de búfer en la librería GDI+, utilizada en severas aplicaciones y sistemas
operativos de Microsoft, incluyendo entre otros, los siguientes productos:

- Internet Explorer 6 Service Pack 1
- Windows XP y Windows XP Service Pack 1
- Office 2003 (Outlook, Word, Excel, etc.)
- Office XP Service Pack 3 (Outlook, Word, Excel, etc.)
- Windows Server 2003

Microsoft Windows XP-SP2 no está afectado por la vulnerabilidad.

El fallo, permite la ejecución de archivos en forma remota. El troyano utiliza un archivo JPG
de tal modo que cuando un usuario vulnerable lo visualiza, se intenta descargar y ejecutar en
su máquina un archivo. La descarga es realizada desde la dirección IP 69.93.58.116. El archivo
descargado se copia en la siguiente ubicación:

C:\windows\system\t2.exe
C:\WINDOWS\system32\t2.exe

Más información:

MS04-028 Ejecución de código en proceso JPEG (833987)
http://www.vsantivirus.com/vulms04-028.htm

Troj/Ducky.A. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-a.htm

Troj/Ducky.B. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-b.htm


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
ekort@Zmvps.org (quita la Z)

Instala ya mismo el Service Pack 2 (SP2), la actualización más importante para Windows XP, que
incluye todas las actualizaciones críticas hasta la fecha y protegerá tu seguridad en general
gracias a Windows Security Center. Haz clic en el siguiente enlace:
http://www.microsoft.com/downloads/...p;FamilyID9c9dbe-3b8e-4f30-8245-9e368d3cdb5a

Este mensaje se proporciona "como está", sin garantías de ninguna clase y no otorga ningún
derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.

Preguntas similare

Leer las respuestas

#1 scchummi
03/10/2004 - 20:53 | Informe spam
Enrique [MVP Windows] brought next idea :
Microsoft Windows XP-SP2 no está afectado por la vulnerabilidad.



Pero si tiene algún otro producto instalado de los que están afectados
puede afectarle igualmente la vulnerabilidad.
Respuesta Responder a este mensaje
#2 ©Alf®edo©
03/10/2004 - 21:44 | Informe spam
scchummi expressed precisely :
Enrique [MVP Windows] brought next idea :
Microsoft Windows XP-SP2 no está afectado por la vulnerabilidad.



Pero si tiene algún otro producto instalado de los que están afectados puede
afectarle igualmente la vulnerabilidad.



Para eso están los parches de seguridad para cada producto. Ya te he
j*dido el argumento, por chorras.

Un saludo.

"Nada hay en el mundo tan común como la ignorancia y los charlatanes."
Cleóbulo

Dedicated to crow
Respuesta Responder a este mensaje
#3 Ille Corvus
03/10/2004 - 22:20 | Informe spam
"Enrique [MVP Windows]" escribio en mensaje
<OJmi$:

Están apareciendo Caballos de Troya que explotan la vulnerabilidad provocada por un
desbordamiento de búfer en la librería GDI+, utilizada en severas aplicaciones y sistemas
operativos de Microsoft, incluyendo entre otros, los siguientes productos:

- Internet Explorer 6 Service Pack 1
- Windows XP y Windows XP Service Pack 1
- Office 2003 (Outlook, Word, Excel, etc.)
- Office XP Service Pack 3 (Outlook, Word, Excel, etc.)
- Windows Server 2003

Microsoft Windows XP-SP2 no está afectado por la vulnerabilidad.

El fallo, permite la ejecución de archivos en forma remota. El troyano utiliza un archivo JPG
de tal modo que cuando un usuario vulnerable lo visualiza, se intenta descargar y ejecutar en
su máquina un archivo. La descarga es realizada desde la dirección IP 69.93.58.116. El archivo
descargado se copia en la siguiente ubicación:

C:\windows\system\t2.exe
C:\WINDOWS\system32\t2.exe

Más información:

MS04-028 Ejecución de código en proceso JPEG (833987)
http://www.vsantivirus.com/vulms04-028.htm

Troj/Ducky.A. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-a.htm

Troj/Ducky.B. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-b.htm



Gracias


Filtrado por /intolerante/ (Kill-File Global):
tella llop, jm (Desde 2003.10.25)
Respuesta Responder a este mensaje
#4 Ille Corvus
03/10/2004 - 22:20 | Informe spam
"Enrique [MVP Windows]" escribio en mensaje
<OJmi$:

Están apareciendo Caballos de Troya que explotan la vulnerabilidad provocada por un
desbordamiento de búfer en la librería GDI+, utilizada en severas aplicaciones y sistemas
operativos de Microsoft, incluyendo entre otros, los siguientes productos:

- Internet Explorer 6 Service Pack 1
- Windows XP y Windows XP Service Pack 1
- Office 2003 (Outlook, Word, Excel, etc.)
- Office XP Service Pack 3 (Outlook, Word, Excel, etc.)
- Windows Server 2003

Microsoft Windows XP-SP2 no está afectado por la vulnerabilidad.

El fallo, permite la ejecución de archivos en forma remota. El troyano utiliza un archivo JPG
de tal modo que cuando un usuario vulnerable lo visualiza, se intenta descargar y ejecutar en
su máquina un archivo. La descarga es realizada desde la dirección IP 69.93.58.116. El archivo
descargado se copia en la siguiente ubicación:

C:\windows\system\t2.exe
C:\WINDOWS\system32\t2.exe

Más información:

MS04-028 Ejecución de código en proceso JPEG (833987)
http://www.vsantivirus.com/vulms04-028.htm

Troj/Ducky.A. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-a.htm

Troj/Ducky.B. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-b.htm



Gracias


Filtrado por /intolerante/ (Kill-File Global):
tella llop, jm (Desde 2003.10.25)
Respuesta Responder a este mensaje
#5 Ille Corvus
03/10/2004 - 22:20 | Informe spam
"Enrique [MVP Windows]" escribio en mensaje
<OJmi$:

Están apareciendo Caballos de Troya que explotan la vulnerabilidad provocada por un
desbordamiento de búfer en la librería GDI+, utilizada en severas aplicaciones y sistemas
operativos de Microsoft, incluyendo entre otros, los siguientes productos:

- Internet Explorer 6 Service Pack 1
- Windows XP y Windows XP Service Pack 1
- Office 2003 (Outlook, Word, Excel, etc.)
- Office XP Service Pack 3 (Outlook, Word, Excel, etc.)
- Windows Server 2003

Microsoft Windows XP-SP2 no está afectado por la vulnerabilidad.

El fallo, permite la ejecución de archivos en forma remota. El troyano utiliza un archivo JPG
de tal modo que cuando un usuario vulnerable lo visualiza, se intenta descargar y ejecutar en
su máquina un archivo. La descarga es realizada desde la dirección IP 69.93.58.116. El archivo
descargado se copia en la siguiente ubicación:

C:\windows\system\t2.exe
C:\WINDOWS\system32\t2.exe

Más información:

MS04-028 Ejecución de código en proceso JPEG (833987)
http://www.vsantivirus.com/vulms04-028.htm

Troj/Ducky.A. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-a.htm

Troj/Ducky.B. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-b.htm



Gracias


Filtrado por /intolerante/ (Kill-File Global):
tella llop, jm (Desde 2003.10.25)
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida