Bugs y Exploits

ir a menu
ir a noticias
ir a bloques informativos
Ir a Página sobre accesibilidad
Ir a Página de Inicio
Ir a Página de Texto
Ir a Mapa web
Ir a Buscador
Ir a Aviso Legal
Contactar con la Asociación de Internautas
Comprueba tu velocidad de conexion, ADSL, Cable, RTB

Menu

Noticias

Ayuda a la Asociación de Internautas con tu donación

Test de vulnerabilidad al procesamiento de los archivos JPEG (GDI+).

¿Quiere comprobar si su equipo es vulnerable al nuevo fallo de Microsoft al visualizar una imagen JPEG? La Asociación de Internautas a creado un test para ver si es vulnerable a la saturación del búfer en el procesamiento de JPEG (GDI+).

20-09-2004 - Este nuevo fallo puede ocasionar en los próximos días que un nuevo gusano aproveche esta nueva vulnerabilidad y infecte a miles de máquinas no parcheadas. Recordamos que esta nueva vulnerabilidad podría permitir la ejecución de código.

Los equipos que deberían realizar el test son todos aquellos que contentan algún producto de la lista;

# Windows XP
# Windows XP Service Pack 1 (SP1)
# Windows Server 2003
# Internet Explorer 6 SP1
# Office XP SP3
Nota Office XP SP3 incluye Word 2002, Excel 2002, Outlook 2002, PowerPoint 2002, FrontPage 2002 y Publisher 2002. # Office 2003

Nota Office 2003 incluye Word 2003, Excel 2003, Outlook 2003, PowerPoint 2003, FrontPage 2003, Publisher 2003, InfoPath 2003 y OneNote 2003. # Digital Image Pro 7.0
# Digital Image Pro 9
# Digital Image Suite 9
# Greetings 2002
# Picture It! 2002 (todas las versiones)
# Picture It! 7.0 (todas las versiones)
# Picture It! 9 (todas las versiones, incluida Picture It! Library)
# Producer para PowerPoint (todas las versiones)
# Project 2002 SP1 (todas las versiones)
# Project 2003 (todas las versiones)
# Visio 2002 SP2 (todas las versiones)
# Visio 2003 (todas las versiones)
# Visual Studio .NET 2002

Nota Visual Studio .NET 2002 incluye Visual Basic .NET Standard 2002, Visual C# .NET Standard 2002 y Visual C++ .NET Standard 2002. # Visual Studio .NET 2003

Nota Visual Studio .NET 2003 incluye Visual Basic .NET Standard 2003, Visual C# .NET Standard 2003, Visual C++ .NET Standard 2003 y Visual J# .NET Standard 2003. # .NET Framework 1.0 SP2
# .NET Framework 1.0 SDK SP2
# .NET Framework 1.1
# Platform SDK Redistributable: GDI+


Para comprobar si es vulnerable visualice la siguiente imagen con algún producto del listado anterior. La forma mas repida es con su Internet Explorer

NOTA; VISUALIZAR ESTA IMAGEN NO PRODUCE NINGÚN DAÑO A SU ORDENADOR, ESTE EXPLOIT SOLO REFRESCA SU ESCRITORIO Y LO REINICIA.

USTED ES LIBRE DE REALIZAR ESTE TEST.

http://www.seguridad.internautas.org/graficos/LogoAI-crash.jpg

Si su equipo es vulnerable actualice su equipo;

Usuarios de Windows XP, Windows XP SP1 o Windows Server 2003;
Actualizaciones en Windows Update

Usuarios de Office;
Actualizaciones en Office Update

Realizado por; José María Luque Guerrero Comisión de seguridad en la red. www.seguridadenlared.org Asociación de Internautas. www.internautas.org

Enviar artículo a un amigo:
Las direcciones de correo no se almacenan en parte alguna, simplemente son utilizadas para el envio del correo al destinatario

Bloques informativos

Bugs y Exploits

Seguridad Pymes

Logos y Marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
Logo AI pequeño
© 1998-2015 Asociación de Internautas
Aviso Legal - Contacto
¡Nuestro RSS! | Accesibilidad

¡Internautas Televisión! |¡Alertvir! |¡Seguridad en las PYMES! |¡Comisión de Seguridad! |¡Tienda de la Asociación de Internautas! |¡Seguridad en la Red! |¡Foros públicos de la Asociación de Internautas!