-
Hace unos días salió a la luz un fallo crítico (otro más para variar) en el módulo de tratamiento de imágenes JPEG, que se encuentra presentes en muchos de los productos de Microsoft.
Antes se afirmaba que no podías contagiarte de un virus con solo visualizar una imagen, pero las cosas pueden cambiar.
Información más exacta y parches:
OJO ! Ya se ha publicado código que explota esta vulnerabilidad:
Para una prueba de concepto
AQUIOs bajáis el archivo, descomprimid y se renombrad a .jpg. A mi con Win XP SP1 me peta el explorer.
PD. Sé que esto estaría mejor en seguridad informática, pero aqui lo verá más gente. En cualquier caso si se considera oportuno, que algún moderador lo mueva.
-
Que raro no sabía que el windows tuviera vulnerabilidades, agujeros y fallos críticos
Gracias por poner la noticia ya que es importante saber de estas vulnerabilidades del windows
¿ esto afecta también a los que tengan el SP2 ?
Yo no pienso poner el SP2 hasta que no este seguro de que realmente vale la pena y de que no voy a tener mas problemas de los que soluciona.
-
yo hice un cd con el sp2 integrado y lo monté en uno de los PCs que tengo de prueba en el curro y de momento (desde 4 días antes de salir oficialmente el SP2) no he tenido ningun problema salvo con una aplicación de desarrollo interno de la empresa. Por el resto, pues es lo de siempre, sale una vulnerabilidad, sale el parche y despues el xploit (normalmente en este orden), por tanto si alguien aun es vulnerable es por su culpa (por no actualizar el SO), aunque ya me imagino que direis que es por culpa de microsoft.
Salu2
Packo -
A ver… es un poco problemático. En el primer link te aparece el informe de M$ donde comentan los productos afectados y los que no lo están.
En un primer momento el WinXP SP2 no sería vulnerable porque no viene con el modulo en cuestión, pero si le instalas algun producto afectado ( M$ Office XP, 2003, M$ Visual basic...) estás en las mismas porque lo vuelves vulnerable.
Lo mejor es estar parcheado, porque imaginate que algún personaje en un foro extenso, pone algun link llamativo, o incluso se pone una imagen de ese tipo en el avatar ... la que puede liar.
Saludos!.
-
yo hice un cd con el sp2 integrado y lo monté en uno de los PCs que tengo de prueba en el curro y de momento (desde 4 días antes de salir oficialmente el SP2) no he tenido ningun problema salvo con una aplicación de desarrollo interno de la empresa. Por el resto, pues es lo de siempre, sale una vulnerabilidad, sale el parche y despues el xploit (normalmente en este orden), por tanto si alguien aun es vulnerable es por su culpa (por no actualizar el SO), aunque ya me imagino que direis que es por culpa de microsoft.
Salu2
PackoPacko el problema es cuando sale el exploit antes que el parche… o cuando se utilizan gusanos (acordaros del blaster, el parche estaba en la red antes de que se infectaran tropecientos mil PCs)
Mucha gente no actualiza su PC a diario
-
Pues acabo de intentar hacer el CrashTest y el McAffe se ha portao como un titan diciendome que troyano es pero que no lo puede borrar (Aun estaba dentro del .RAR).
La verdad es que alucino con Mocosoft, y calculad, que tras la filtración del código de Win2K empezarán a sacar las vulnerabilidades como shurros.
Saludos
-
pues este fallo va a traer cola;), yo creo que va a tener más transcendencia que el blaster:sisi:
De momento ya tengo un disquetito con un exploit para "jugar" con mi K6-2:p
-
si la gente tuviera un minimo de interes y sentido comun y dejaran habilitadas las actualizaciones automaticas se bajaria mucho el nivel de incidencias de este tipo. De todos modos es lo que dice Kaco, aun siendo el sistema vulnerable, teniendo un antivirus no te infectas. Y respecto al sasser, tres cuartos de lo mismo, aun siendo vulnerable el sistema operativo, con un firewall ni te enteras.
Salu2
Packo