1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-MS06-076 Actualización de seguridad acumulativa para Outlook Express (923694)

Esta actualización resuelve un problema en Outlook Express.

  • Fecha de Liberación: 12-Dic-2006
  • Ultima Revisión: 12-Dic-2006
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Buffer no verificado

Sistemas Afectados

Windows 2000 Server SP4 Outlook Express 5.5 Service Pack 2 < KB923694
Windows 2000 Server SP4 Outlook Express 6 Service Pack 1 < KB923694
Windows Server 2003 Edición x64 Outlook Express 6 < KB923694
Windows Server 2003 Outlook Express 6 < KB923694
Windows Server 2003 Service Pack 1 Outlook Express 6 < KB923694
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Outlook Express 6 < KB923694
Windows Server 2003 Sistemas Basados en Itanium Outlook Express 6 < KB923694
Windows XP Profesional Edición x64 Outlook Express 6 < KB923694
Windows XP Service Pack 2 Outlook Express 6 < KB923694
  1. Descripción

    • Vulnerabilidad de registro de contactos de la Libreta de direcciones de Windows: CVE-2006-2386
    • Existe una vulnerabilidad de ejecución remota de código en un componente de Outlook Express que podría permitir a un intruso que enviara un archivo de Libreta de direcciones de Windows a un usuario de un sistema afectado tomar el control total del sistema. La causa del problema es la existencia de un búfer sin comprobar en las funciones de la Libreta de direcciones de Windows en Outlook Express

  2. Impacto

    Si un usuario inicia sesión con derechos administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con derechos administrativos. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de usuario administrativos.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT