1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-012 Vulnerabilidad en Microsoft MFC podría permitir la ejecución remota de código (924667)

Vulnerabilidad en el componente MFC que podría ser explotada de forma remota.

  • Fecha de Liberación: 13-Feb-2007
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Visual Studio .NET 2002 KB924641
Microsoft Visual Studio .NET 2002 Service Pack 1 KB924642
Microsoft Visual Studio .NET 2003 KB924643
Microsoft Visual Studio .NET 2003 Service Pack 1 KB927696
Windows 2000 Server SP4 MFC KB924667
Windows Server 2003 Edición x64 MFC KB924667
Windows Server 2003 MFC KB924667
Windows Server 2003 Service Pack 1 MFC KB924667
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium MFC KB924667
Windows Server 2003 Sistemas Basados en Itanium MFC KB924667
Windows XP Profesional Edición x64 MFC KB924667
Windows XP Service Pack 2 MFC KB924667
  1. Descripción

    • Vulnerabilidad de Corrupción de Memoria en MFC
    • Existe una vulnerabilidad de ejecución remota de código en el componente MFC proporcionado con Microsoft Windows. Un intruso podría intentar explotar esta vulnerabilidad cuando un usuario interactue con un objeto OLE malformado incluido dentro de un archivo RTF (Rich Text Format).

  2. Impacto

    Un atacante que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. Si un usuario inicia sesión con privilegios administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. De esta forma, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con privilegios administrativos. Se requiere de la interacción del usuario para explotar esta vulnerabilidad.

  3. Solución

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT