1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-013 Vulnerabilidad en Microsoft RichEdit podría permitir la ejecución remota de código (918118)

Existe un vulnerabilidad de ejecución remota de código en los componentes RichEdit que podría dejar a un sistema Windows vulnerable.

  • Fecha de Liberación: 13-Feb-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-1311
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Global Input Method Editor para Office 2000 (Japonés) KB920906
Microsoft Learning Essentials 1.0, 1.1, y 1.5 para Microsoft Office KB929437
Microsoft Office 2000 Multilanguage Packs KB920906
Microsoft Office 2000 Service Pack 3 KB920906
Microsoft Office 2003 Service Pack 2 KB920813
Microsoft Office XP Service Pack 3 KB920816
Microsoft Project 2000 Release 1 KB920906
Microsoft Project 2002 Service Pack 1 KB920816
Microsoft Visio 2002 Service Pack 2 KB920816
Windows 2000 Server SP4 RichEdit KB918118
Windows Server 2003 Edición x64 RichEdit KB918118
Windows Server 2003 RichEdit KB918118
Windows Server 2003 Service Pack 1 RichEdit KB918118
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium RichEdit KB918118
Windows Server 2003 Sistemas Basados en Itanium RichEdit KB918118
Windows XP Profesional Edición x64 RichEdit KB918118
Windows XP Service Pack 2 RichEdit KB918118
  1. Descripción

    • Vulnerabilidad en Microsoft RichEdit
    • Existe una vulnerabilidad de ejecución remota de código en los componentes Microsoft RichEdit proporcionado con Microsoft Windows y Microsoft Office. Un intruso podría intentar explotar esta vulnerabilidad cuando un usuario interactue con un objeto OLE malformado incluido dentro de un archivo RTF (Rich Text Format).

  2. Impacto

    Un atacante que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. Si un usuario inicia sesión con privilegios administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. De esta forma, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con privilegios administrativos.

  3. Solución

    Software de Office

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT