1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-015 Vulnerabilidad en la función Microsoft Data Access Components (MDAC) podría permitir la ejecución de código.

Esta actualización resuelve una vulnerabilidad en MDAC que podría permitir la ejecución de código remoto.

  • Fecha de Liberación: 11-Abr-2006
  • Ultima Revisión: 11-Abr-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-0003
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto

Sistemas Afectados

Windows 2000 Server SP4 Microsoft Data Access Components 2.5 Service Pack 3 == KB911562
Windows 2000 Server SP4 Microsoft Data Access Components 2.7 Service Pack 1 == KB911562
Windows 2000 Server SP4 Microsoft Data Access Components 2.8 == KB911562
Windows 2000 Server SP4 Microsoft Data Access Components 2.8 Service Pack 1 == KB911562
Windows Server 2003 Edición x64 Microsoft Data Access Components 2.8 == KB911562
Windows Server 2003 Microsoft Data Access Components 2.8 == KB911562
Windows Server 2003 Service Pack 1 Microsoft Data Access Components 2.8 Service Pack 2 == KB911562
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Microsoft Data Access Components 2.8 == KB911562
Windows XP Profesional Edición x64 Microsoft Data Access Components 2.8 Service Pack 2 == KB911562
Windows XP Service Pack 1 Microsoft Data Access Components 2.7 Service Pack 1 == KB911562
Windows XP Service Pack 1 Microsoft Data Access Components 2.8 == KB911562
Windows XP Service Pack 2 Microsoft Data Access Components 2.8 Service Pack 1 == KB911562
  1. Descripción

    • vulnerabilidad Microsoft Windows MDAC
    • Existe una vulnerabilidad de ejecución de código remoto en el control ActiveX RDS.Dataspace que es proporcionada como parte de los Data Objects (ADO) de ActiveX y que es distribuida en MDAC. Lo que causa el problema es que bajo ciertas circunstancias el control ActiveX RDS.Dataspace falla para asegurar que esta trabajando de manera segura cuando este es albergado en una página Web.

  2. Impacto

    Un intruso que explote con éxito esta vulnerabilidad podría tomar el control total del equipo afectado. Un intruso podría crear un correo electrónico especialmente diseñado para tratar de explotar la vulnerabilidad o crear un sitio Web malicioso que explote la vulnerabilidad.
  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT