1 2 3 4 5 6

Boletines RSS PDF

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2005-010 Vulnerabilidades en Windows, Internet Explorer y Word

Microsoft ha liberado actualizaciones que solucionan vulnerabilidades críticas en Windows, Office e Internet Explorer. La explotación de estas vulnerabilidades podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema afectado.

  • Fecha de Liberación: 12-Jul-2005
  • Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Color Management Module < KB901214
Internet Explorer < KB903235
Microsoft Office < KB903672
  1. Descripción

    Los Boletines de Seguridad de Microsoft para Junio de 2005 solucionan vulnerabilidades en Windows, Office e Internet Explorer. Información adicional está disponible en las siguientes Notas de Vulnerabilidades:
    • VU#218621 - Buffer overflow en la rutina de procesamiento de fuente de Microsoft Word

      Existe un buffer overflow en la rutina de procesamiento de fuente de Microsoft Word que podría permitir a un intruso remoto ejecutar código en un sistema vulnerable.
      (CAN-2005-0564)

    • VU#720742 - Buffer overflow en Microsoft Color Management Module durante la validación de la etiqueta de perfil

      Microsoft Color Management Module falla al validar adecuadamente datos de entrada, permitiendo a un intruso remoto ejecutar código arbitrario.
      (CAN-2005-1219)

    • VU#939605 -El objeto COM JVIEW Profiler (javaprxy.dll) contiene una vulnerabilidad no especificada

      El objeto COM JVIEW Profiler contiene una vulnerabilidad no especificada, la cual podría permitir a un intruso remoto ejecutar código arbitrario en un sistema vulnerable.
      (CAN-2005-2087)

  2. Impacto

    La explotación de estas vulnerabilidades podría permitir a un intruso remoto no autenticado ejecutar código arbitrario con los privilegios del usuario. Si el usuario ha iniciado sesión con privilegios administrativos, el intruso podría tomar el control completo del sistema afectado.

  3. Solución

    • Aplicar actualizaciones
    • Microsoft ha proporcionado las actualizaciones para estas vulnerabilidades en sus Boletines de Seguridad y en el sitio Web de Microsoft Update.

    • Soluciones temporales
    • Consulte las Notas de Vulnerabilidades individuales para obtener soluciones temporales.

  4. Apéndices

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT