1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-MS06-050 Vulnerabilidad en la biblioteca de objetos de vínculos podría permitir la ejecución remota de código (920670)

Esta actualización resuelve dos vulnerabilidades en la biblioteca de objetos de vínculos que podrían permitir la ejecución remota de código.

  • Fecha de Liberación: 8-Ago-2006
  • Ultima Revisión: 8-Ago-2006
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Biblioteca de objetos de vínculos KB920670
Windows Server 2003 Edición de 64 Bits Biblioteca de objetos de vínculos KB920670
Windows Server 2003 Biblioteca de objetos de vínculos KB920670
Windows Server 2003 Service Pack 1 Biblioteca de objetos de vínculos KB920670
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Biblioteca de objetos de vínculos KB920670
Windows Server 2003 Sistemas Basados en Itanium Biblioteca de objetos de vínculos KB920670
Windows XP Profesional Edición x64 Biblioteca de objetos de vínculos KB920670
Windows XP Service Pack 1 Biblioteca de objetos de vínculos KB920670
Windows XP Service Pack 2 Biblioteca de objetos de vínculos KB920670
  1. Descripción

    • Vulnerabilidad de desbordamiento de memoria en objetos COM de hipervínculo
    • Existe una vulnerabilidad de ejecución de remota de código en la Biblioteca de Objetos de Hipervínculo. El problema se debe a un espacio de memoria no verificado en el código que se utiliza para manejar los hipervínculos. Un intruso podría explotar esta vulnerabilidad construyendo un vínculo malicioso, lo cual podría permitirle la ejecución de código remoto si el usuario sigue una liga maliciosa en un correo electrónico o en un documento de Office.

    • Vulnerabilidad en la función de objetos de hipervínculo
    • Existe una vulnerabilidad de ejecución de remota de código en la biblioteca de objetos de hipervínculo. El problema se debe a un espacio de memoria no verificado en el código que se utiliza para manejar los hipervínculos. Un intruso podría explotar esta vulnerabilidad construyendo un hipervínculo malicioso, lo cual podría permitirle la ejecución de código remoto si el usuario sigue una liga maliciosa en un correo electrónico o en un documento de Office.

  2. Impacto

    Un intruso que explote con éxito esta vulnerabilidad podría tomar el control total del sistema afectado. La interacción del usuario es requerida para que un intruso explote esta vulnerabilidad.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT