1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-043 Vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (921503)

La vulnerabilidad en OLE podría permitir la ejecución remota de código si un usuario abre con Internet Explorer una página Web construida manualmente. La vulnerabilidad puede ser explotada a través de ataques al modelo de incrustación y vinculación de objetos (OLE). Los usuarios con privilegios limitados son menos afectados que los usuarios con privilegios administrativos.

  • Fecha de Liberación: 15-Ago-2007
  • Ultima Revisión: 15-Ago-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-2224
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Office 2004 para Mac KB921503
Microsoft Visual Basic 6.0 Service Pack 6 KB921503
Windows 2000 Server SP4 Automatización OLE KB921503
Windows Server 2003 Edición x64 Automatización OLE KB921503
Windows Server 2003 Edición x64 Service Pack 2 Automatización OLE KB921503
Windows Server 2003 Service Pack 1 Automatización OLE KB921503
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Automatización OLE KB921503
Windows Server 2003 Service Pack 2 Automatización OLE KB921503
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium Automatización OLE KB921503
Windows XP Profesional Edición x64 Automatización OLE KB921503
Windows XP Profesional Edición x64 Service Pack 2 Automatización OLE KB921503
Windows XP Service Pack 2 Automatización OLE KB921503
  1. Descripción

    Existe una vulnerabilidad de ejecución remota de código en la automatización OLE (Object linking and embedding) que podría permitir a un atacante realizar cambios al sistema con los permisos del usuario que tenga una sesión iniciada. Si un usuario inicia sesión con privilegios administrativos el atacante podría tener control total sobre el sistema afectado. El atacante podría instalar programas, ver, cambiar o borrar datos y crear cuentas con todos los privilegios. Los usuarios con permisos restringidos son menos afectados.

  2. Impacto

    Un atacante que explote esta vulnerabilidad podría tener control total en el equipo afectado si el usuario que ha sido atacado tiene permisos administrativos. El ataque se realiza cuando un usuario abre con Internet Explorer una página Web construida de forma maliciosa.

  3. Solución

    Instalar una actualización de Microsoft Corp.:

  4. Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2
  5. Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition Service Pack 2
  6. Windows Server 2003 con SP1 para Sistemas basados en Itanium y Windows Server 2003 con SP2 para Sistemas basados en Itanium
  7. Microsoft Office 2004 para Mac
  8. Microsoft Visual Basic 6.0 Service Pack 6 (KB924053)
  9. Referencias

    Boletín Original:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT