[Seguridad] Troyanos que explotan la vulnerabilidad en JPEG

03/10/2004 - 20:46 por Enrique [MVP Windows] | Informe spam
Están apareciendo Caballos de Troya que explotan la vulnerabilidad provocada por un
desbordamiento de búfer en la librería GDI+, utilizada en severas aplicaciones y sistemas
operativos de Microsoft, incluyendo entre otros, los siguientes productos:

- Internet Explorer 6 Service Pack 1
- Windows XP y Windows XP Service Pack 1
- Office 2003 (Outlook, Word, Excel, etc.)
- Office XP Service Pack 3 (Outlook, Word, Excel, etc.)
- Windows Server 2003

Microsoft Windows XP-SP2 no está afectado por la vulnerabilidad.

El fallo, permite la ejecución de archivos en forma remota. El troyano utiliza un archivo JPG
de tal modo que cuando un usuario vulnerable lo visualiza, se intenta descargar y ejecutar en
su máquina un archivo. La descarga es realizada desde la dirección IP 69.93.58.116. El archivo
descargado se copia en la siguiente ubicación:

C:\windows\system\t2.exe
C:\WINDOWS\system32\t2.exe

Más información:

MS04-028 Ejecución de código en proceso JPEG (833987)
http://www.vsantivirus.com/vulms04-028.htm

Troj/Ducky.A. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-a.htm

Troj/Ducky.B. Explota la vulnerabilidad en JPEG
http://www.vsantivirus.com/troj-ducky-b.htm


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
ekort@Zmvps.org (quita la Z)

Instala ya mismo el Service Pack 2 (SP2), la actualización más importante para Windows XP, que
incluye todas las actualizaciones críticas hasta la fecha y protegerá tu seguridad en general
gracias a Windows Security Center. Haz clic en el siguiente enlace:
http://www.microsoft.com/downloads/...p;FamilyID9c9dbe-3b8e-4f30-8245-9e368d3cdb5a

Este mensaje se proporciona "como está", sin garantías de ninguna clase y no otorga ningún
derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.

Preguntas similare

Leer las respuestas

#6 Ramón Sola [MVP Windows Client]
03/10/2004 - 22:30 | Informe spam
Seguimiento a microsoft.public.test.here

"Ille Corvus" escribió en el mensaje
news:
"Enrique [MVP Windows]" escribio en mensaje
<OJmi$:

> Están apareciendo Caballos de Troya que explotan la vulnerabilidad
> provocada por un desbordamiento de búfer en la librería GDI+,
> utilizada en severas aplicaciones y sistemas operativos de Microsoft,
> incluyendo entre otros, los siguientes productos:
>


[...]

Gracias


Filtrado por /intolerante/ (Kill-File Global):
tella llop, jm (Desde 2003.10.25)
Respuesta Responder a este mensaje
#7 Ramón Sola [MVP Windows Client]
03/10/2004 - 22:30 | Informe spam
Seguimiento a microsoft.public.test.here

"Ille Corvus" escribió en el mensaje
news:
"Enrique [MVP Windows]" escribio en mensaje
<OJmi$:

> Están apareciendo Caballos de Troya que explotan la vulnerabilidad
> provocada por un desbordamiento de búfer en la librería GDI+,
> utilizada en severas aplicaciones y sistemas operativos de Microsoft,
> incluyendo entre otros, los siguientes productos:
>


[...]

Gracias


Filtrado por /intolerante/ (Kill-File Global):
tella llop, jm (Desde 2003.10.25)
Respuesta Responder a este mensaje
#8 Ramón Sola [MVP Windows Client]
03/10/2004 - 22:30 | Informe spam
Seguimiento a microsoft.public.test.here

"Ille Corvus" escribió en el mensaje
news:
"Enrique [MVP Windows]" escribio en mensaje
<OJmi$:

> Están apareciendo Caballos de Troya que explotan la vulnerabilidad
> provocada por un desbordamiento de búfer en la librería GDI+,
> utilizada en severas aplicaciones y sistemas operativos de Microsoft,
> incluyendo entre otros, los siguientes productos:
>


[...]

Gracias


Filtrado por /intolerante/ (Kill-File Global):
tella llop, jm (Desde 2003.10.25)
Respuesta Responder a este mensaje
#9 Ille Corvus
03/10/2004 - 23:59 | Informe spam
Ramón Sola [MVP Windows Client]
escribio en mensaje <#uH$:

Seguimiento a microsoft.public.test.here



Por alguna razon especial


Filtrado por /intolerante/ (Kill-File Global):
tella llop, jm (Desde 2003.10.25)
Respuesta Responder a este mensaje
#10 Ille Corvus
03/10/2004 - 23:59 | Informe spam
Ramón Sola [MVP Windows Client]
escribio en mensaje <#uH$:

Seguimiento a microsoft.public.test.here



Por alguna razon especial


Filtrado por /intolerante/ (Kill-File Global):
tella llop, jm (Desde 2003.10.25)
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida