{"id":274,"date":"2015-04-16T11:14:53","date_gmt":"2015-04-16T16:14:53","guid":{"rendered":"https:\/\/10.252.76.154\/?p=274"},"modified":"2015-09-29T17:07:11","modified_gmt":"2015-09-29T22:07:11","slug":"csirt-panama-aviso-2015-04-vulnerabilidad-en-componente-grafico-de-microsoft-podria-permitir-la-ejecucion-remota-de-codigo","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=274","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2015-04- Vulnerabilidad en componente gr\u00e1fico de Microsoft podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2015-04- Vulnerabilidad en componente gr\u00e1fico de &#8220;Microsoft\u201d podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\">Gravedad: ALTA<br \/>\nFecha de publicaci\u00f3n: Abril, 2015<br \/>\nFecha de modificaci\u00f3n: Abril, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<\/p>\n<p style=\"text-align: justify;\">I. Sistemas Afectados<\/p>\n<p style=\"text-align: justify;\">Esta vulnerabilidad es \u201cCritica\u201d para todas las versiones del siguiente software:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Windows Server 2003<\/li>\n<li>Windows Vista<\/li>\n<li>Windows Server 2008<\/li>\n<li>Windows 7<\/li>\n<li>Windows Server 2008 R2<\/li>\n<li>Server Core Instalation Option 2008<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">II. Descripci\u00f3n<br \/>\nEsta actualizaci\u00f3n de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo si un atacante convence a un usuario satisfactoriamente para navegar a un sitio web especialmente dise\u00f1ado, abre un archivo especialmente dise\u00f1ado, o vaya a un directorio de trabajo que contiene un archivo de imagen especialmente dise\u00f1ado Enhanced Metafile (EMF). En todos los casos, sin embargo, un atacante no podr\u00eda obligar a los usuarios a tomar este tipo de acciones; un atacante tendr\u00eda que persuadir a los usuarios para hacerlo, por lo general a trav\u00e9s del correo electr\u00f3nico o mensajer\u00eda instant\u00e1nea.<\/p>\n<p style=\"text-align: justify;\">III. Impacto<br \/>\nVector de acceso: A trav\u00e9s de red \/ La v\u00edctima debe interactuar voluntariamente con el mecanismo de ataque<br \/>\nComplejidad de Acceso: Media.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total de la integridad del sistema, Compromiso total de la disponibilidad del sistema, Compromiso total de la confidencialidad del sistema.<\/p>\n<p style=\"text-align: justify;\">IV. Detecci\u00f3n<br \/>\nEs posible realizar la detecci\u00f3n de esta vulnerabilidad por medio de la ejecuci\u00f3n del Microsoft Baseline Security Analyzer (MBSA) sobre el posible equipo afectado, la cual es una herramienta gratuita de Microsoft para auditor\u00eda a la seguridad de los equipos. Desc\u00e1rguelo desde el siguiente Enlace web:\u00a0https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=19892<br \/>\nV. Mitigaci\u00f3n<br \/>\nActualizar los Software afectados con la actualizaci\u00f3n respectiva.<br \/>\nSoluciones Provisionales: Ver sesi\u00f3n Workarounds en el enlace:<\/p>\n<ul style=\"text-align: justify;\">\n<li>https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms15-035.aspx<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">VI. Informaci\u00f3n Adicional<\/p>\n<ul style=\"text-align: justify;\">\n<li>http:\/\/www.sophos.com\/en-us\/threat-center\/threat-analyses\/vulnerabilities\/VET-000725.aspx<\/li>\n<li>https:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2015-1645<\/li>\n<li>https:\/\/isc.sans.edu\/\/diary\/Microsoft+Patch+Tuesday+-+April+2015\/19577<\/li>\n<li>http:\/\/www.tripwire.com\/state-of-security\/vulnerability-management\/vert-alert-april-2015-patch-tuesday-analysis\/<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">VII. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nTel\u00e9fono: 520-2378<br \/>\nWeb: https:\/\/www.cert.pa<\/p>\n<p style=\"text-align: justify;\">&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p style=\"text-align: justify;\">mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-04- Vulnerabilidad en componente gr\u00e1fico de &#8220;Microsoft\u201d podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo. Gravedad: ALTA Fecha de publicaci\u00f3n: Abril, 2015 Fecha de modificaci\u00f3n: Abril, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. I. Sistemas&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,9],"class_list":["post-274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-microsoft"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=274"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/274\/revisions"}],"predecessor-version":[{"id":277,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/274\/revisions\/277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}