1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2005-008 Vulnerabilidades en Microsoft Windows e Internet Explorer

Microsoft ha liberado actualizaciones críticas en Windows e Internet Explorer. La explotación de estas vulnerabilidades podría permitir a un intruso no autentificado ejecutar código de forma remota o causar una negación de servicio.

  • Fecha de Liberación: 15-Jun-2005
  • Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión.
  1. Sistemas Afectados

    • Microsoft Windows
    • Microsoft Internet Explorer
  2. Descripción

    Los Boletines de Seguridad de Microsoft para Junio de 2005 apuntan a un número de vulnerabilidades en Windows, Internet Explorer, Outlook Express, Outlook Web Access, ISA Server, el motor Step-by-Step Interactive Training y telnet. Más información acerca de estas vulnerabilidades esta disponible en las siguientes notas:

    • VU#189754 - Buffer overflow en la interpretación de imágenes PNG de Microsoft Internet Explorer.

      Un buffer overflow en el componente de interpretación de imágenes PNG de Microsoft Internet Explorer podría permitir a un intruso ejecutar código en el sistema vulnerable. (CAN-2005-1211)

    • VU#489397 - Microsoft Server Message Block vulnerable a buffer overflow.

      Microsoft Server Message Block (SMB) es vulnerable a una falla en el manejo de buffer cuando procesa paquetes de entrada lo cual puede permitir la ejecución de código remota. (CAN-2005-1206)

    • VU#851869 - Error de validación de entrada en la Ayuda HTML de Microsoft.

      La Ayuda HTML de Microsoft falla al validar apropiadamente la entrada de datos, permitiendo a un intruso ejecutar código arbitrario. (CAN-2005-1208)
  3. Impacto

    La explotación de la más seria de estas vulnerabilidades podría permitir a un intruso no autentificado ejecutar código arbitrario con privilegios de SYSTEM. Esto podría permitir a un intruso tomar el control total del sistema vulnerable. Un intruso podría también ejecutar código arbitrario con privilegios del usuario, o causar una negación de servicio.
  4. Soluciones

    Aplicar las actualizaciones. Microsoft ha proporcionado actualizaciones para estas vulnerabilidades en:
  5. Apéndices

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT