1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2005-234 Vulnerabilidad en JView Profiler podría permitir la ejecución remota de código

Un objeto COM, el JView Profiler (Javaprxy.dll), cuando es instalado en Internet Explorer, contiene una vulnerabilidad de ejecución remota de código que podría permitir a un intruso tomar el control completo de un sistema afectado.

  • Fecha de Liberación: 12-Jul-2005
  • Fuente: Microsoft Corp.
  • CVE ID: CAN-2005-2087
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

JView Profiler KB903235
Windows 2000 Server SP4 Internet Explorer == 5.01 Service Pack 4
Windows 2000 Server SP4 Internet Explorer == 6 Service Pack 1
Windows 98 Internet Explorer == 6 Service Pack 1
Windows 98 SE Internet Explorer == 6 Service Pack 1
Windows Millennium Edition Internet Explorer == 6 Service Pack 1
Windows Server 2003 Edición x64 Internet Explorer == 6
Windows Server 2003 Internet Explorer == 6
Windows Server 2003 Service Pack 1 Internet Explorer == 6
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium
Windows Server 2003 Sistemas Basados en Itanium
Windows XP Profesional Edición x64 Internet Explorer == 6
Windows XP Service Pack 1 Internet Explorer == 6 Service Pack 1
Windows XP Service Pack 2 Internet Explorer == 6
  1. Descripción

    • Vulnerabilidad en JView Profiler
    • Existe una vulnerabilidad de ejecución remota de código en JView Profiler. Un intruso podría explotar esta vulnerabilidad construyendo una página Web maliciosa que podría permitir potencialmente la ejecución remota de código si un usuario visita el sitio Web malicioso. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo del sistema afectado.

  2. Impacto

    Un intruso que explote satisfactoriamente esta vulnerabilidad podría realizar la ejecución remota de código en el sistema afectado.

  3. Solución

    Aplicar una actualización:

    • Internet Explorer 5.01 Service Pack 4 en Microsoft Windows 2000 Service Pack 4 – Descargar la actualización
    • Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4, o en Microsoft Windows XP Service Pack 1 – Descargar la actualización
    • Internet Explorer 6 para Microsoft Windows XP Service Pack 2 – Descargar la actualización
    • Internet Explorer 6 para Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1 – Descargar la actualización
    • Microsoft Windows Server 2003 para Sistemas basados en Itanium y Microsoft Windows Server 2003 con SP1 para Sistemas basadose en Itanium – Descargar la actualización
    • Internet Explorer 6 para Microsoft Windows Server 2003 Edición x64 - Descargar la actualización
    • Internet Explorer 6 para Microsoft Windows XP Professional Edición x64 – Descargar la actualización
    • Internet Explorer 5.5 Service Pack 2 en Microsoft Windows Millennium Edition – Descargar la actualización
    • Internet Explorer 6 Service Pack 1 en Microsoft Windows 98, en Microsoft Windows 98 SE o en Microsoft Windows Millennium Edition – Descargar la actualización
  4. Apéndices

    Mayor información en:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT