1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2005-253 Vulnerabilidad en el servicio de Telefonía podría permitir la ejecución remota de código

Existe una vulnerabilidad en el servicio TAPI (Telephony Application Programming Interface) que podría permitir la ejecución remota de código.

  • Fecha de Liberación: 9-Ago-2005
  • Fuente: Microsoft Corp.
  • CVE ID: CAN-2005-0058
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Telephony Application Programming Interface < KB893756
Windows Server 2003 Edición x64 Telephony Application Programming Interface < KB893756
Windows Server 2003 Telephony Application Programming Interface < KB893756
Windows Server 2003 Service Pack 1 Telephony Application Programming Interface < KB893756
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Telephony Application Programming Interface < KB893756
Windows Server 2003 Sistemas Basados en Itanium Telephony Application Programming Interface < KB893756
Windows XP Profesional Edición x64 Telephony Application Programming Interface < KB893756
Windows XP Service Pack 1 Telephony Application Programming Interface < KB893756
Windows XP Service Pack 2 Telephony Application Programming Interface < KB893756
  1. Descripción

    De acuerdo con el Boletín de Seguridad de Microsoft MS05-040:

    • Vulnerabilidad en el servicio de Telefonía
    • Existe una vulnerabilidad de ejecución remota de código en TAPI (Telephony Application Programming Interface) que podría permitir a un intruso que haya explotado satisfactoriamente ésta vulnerabilidad tomar el control completo del sistema afectado.

  2. Impacto

    Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría después instalar programas; visualizar, cambiar, o eliminar datos; o crear nuevas cuentas con privilegios administrativos.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

    Para mayor información consultar:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT