1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-003 Vulnerabilidad en Microsoft Outlook podría permitir la ejecución de remota de código (925938)

Esta actualización corrige vulnerabilidades en Outlook que podrían permitir la ejecución remota de código.

  • Fecha de Liberación: 9-Ene-2007
  • Ultima Revisión: 9-Ene-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-1305 CVE-2007-0033 CVE-2007-0034
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Validación inapropiada

Sistemas Afectados

Microsoft Outlook 2000 Service Pack3 KB921593
Microsoft Outlook 2002 Service Pack3 KB921594
Microsoft Outlook 2003 Service Pack 2 KB924085
  1. Descripción

    • Vulnerabilidad en VEVENT de Microsoft Outlook
    • Existe una vulnerabilidad de ejecución remota de código en Microsoft Outlook. Un atacante podría explotar esta vulnerabilidad cuando Outlook analice un archivo y procese un registro VEVENT malformado. El problema es debido a que Outlook no realiza una validación de datos cuando se procesa el contenido .iCal.

    • Vulnerabilidad de negación de servicio en Microsoft Outlook
    • Existe una vulnerabilidad de negación de servicio en Outlook en el procesamiento de cabeceras de correo electrónico debido a la manera en como Outlook las maneja.

    • Vulnerabilidad de buscador avanzado en Microsoft Outlook
    • Existe una vulnerabilidad de ejecución de código remoto en Microsoft Outlook debido a que no se realiza una validación correcta en el procesamiento de contenido de archivos .oss. Cuando Outlook abra un archivo especialmente diseñado en .oss y analice la petición, esta puede corromper la memoria del sistema con lo que un atacante podría ejecutar código remoto.

  2. Impacto

    Si un usuario inicia sesión con privilegios administrativos, un atacante que explote con éxito la vulnerabilidad podría tomar el control total del sistema afectado. Un atacante entonces podría instalar programas; ver, eliminar o modificar datos; o crear cuentas nuevas con privilegios administrativos. Usuarios con pocos privilegios en el sistema podrían ser afectados en menor magnitud que los que trabajan con todos los privilegios administrativos. También se podría realizar una negación de servicio en los sistemas afectados.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT