Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-057 Vulnerabilidad en el lenguaje de marcado vectorial podría permitir la ejecución remota de código

Esta actualización resuelve un problema en el lenguaje de marcado vectorial en Microsoft Windows.

  • Fecha de Liberación: 26-Sep-2006
  • Ultima Revisión: 26-Sep-2006
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Buffer no verificado

Sistemas Afectados

Windows 2000 Server SP4 Lenguaje de marcado vectorial (VML) KB925486
Windows Server 2003 Edición de 64 Bits Lenguaje de marcado vectorial (VML) KB925486
Windows Server 2003 Lenguaje de marcado vectorial (VML) KB925486
Windows Server 2003 Service Pack 1 Lenguaje de marcado vectorial (VML) KB925486
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Lenguaje de marcado vectorial (VML) KB925486
Windows Server 2003 Sistemas Basados en Itanium Lenguaje de marcado vectorial (VML) KB925486
Windows XP Profesional Edición x64 Lenguaje de marcado vectorial (VML) KB925486
Windows XP Service Pack 1 Lenguaje de marcado vectorial (VML) KB925486
Windows XP Service Pack 2 Lenguaje de marcado vectorial (VML) KB925486
  1. Descripción

    • Vulnerabilidad de saturación de búfer de VML - CVE-2006-4868
    • Existe una vulnerabilidad de ejecución remota de código en la implementación de VML (lenguaje de marcado vectorial) en Microsoft Windows. Un intruso podría explotar ésta vulnerabilidad mediante la creación de una página Web o correo electrónico HTML especialmente diseñado que podría permitir la ejecución remota de código si el usuario visita la página web o ve el mensaje. Un intruso que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. Sin embargo, la intervención del usuario es necesaria para aprovechar esta vulnerabilidad. El problema se debe a la existencia de un búfer sin comprobar en la implementación VML en Microsoft Windows

  2. Impacto

    Se trata de una vulnerabilidad de ejecución remota de código en la implementación de VML (lenguaje de marcado vectorial) en Microsoft Windows. Un intruso podría aprovechar esta vulnerabilidad mediante la creación de una página Web o correo electrónico HTML especialmente diseñado que podría permitir la ejecución remota de código si el usuario visita la página Web o ve el mensaje. Si un usuario inicia sesión con privilegios administrativos, un intruso que explote con éxito esta vulnerabilidad podría lograr el control total de un sistema afectado.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT