Symantec alerta sobre dos nuevas vulnerabilidades

Microsoft emitió los parches de seguridad para las vulnerabilidades de seguridad. Symantec Security Response identificó las siguientes dos vulnerabilidades como las más graves.

Desbordamiento de la memoria intermedia en el Módulo de Administración del Color Microsoft.

Microsoft anunció un parche de seguridad para una vulnerabilidad dentro del Módulo de Administración del Color Microsoft (Microsoft Color Management Module o CMM), elemento comprendido en la mayoría de los sistemas Windows. El CMM procesa los archivos de imágenes de una amplia variedad de formatos, incluyendo JPEG, EXIF, TIFF, PNG, PDF, PICT, PostScript, JDF (Job Definition Format), SVG, y CSS3. Esta vulnerabilidad puede explotarse en forma remota a través de sitios Web o correos electrónicos maliciosos. Es posible explotar a los usuarios de Outlook simplemente con la visualización previa del correo electrónico. Otras aplicaciones que usan CMM también podrían ser vulnerables, incluyendo Internet Explorer y MSN Messenger. La Respuesta de Seguridad de Symantec ha clasificado esta amenaza como crítica.

Desbordamiento de la Pila en el Objeto Com de Javaprxy.DLL de Microsoft Internet Explorer.

Microsoft también ha introducido un parche de seguridad para una vulnerabilidad en Javaprxy.dll, interfase a un depurador en la Máquina Virtual Java Microsoft. Un atacante podría explotar esta vulnerabilidad a través de páginas Web maliciosas y ejecutar un código en el sistema local, lo que da como resultado el control total de la computadora afectada. La Respuesta de Seguridad de Symantec ha clasificado esta amenaza como crítica.

“Aún cuando estas vulnerabilidades son de alto riesgo, hay muchos pasos que pueden dar los usuarios para protegerse,” señaló Oliver Friedrichs, gerente general de Respuesta de Seguridad de Symantec. “Además de aplicar los parches de inmediato, los usuarios nunca deben abrir archivos ni hacer clic a los vínculos de fuentes desconocidas. Los usuarios de computadoras deben mantener activo el software con los menores privilegios posibles y desplegar los sistemas de detección de la intrusión de la red para vigilar el tráfico de la red, en busca de indicios de actividad sospechosa”.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022