1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-011 Vulnerabilidad en Microsoft OLE Dialog podría permitir la ejecución remota de código (926436)

Vulnerabilidad en el componente OLE Dialog que podría dejar a un sistema Windows vulnerable.

  • Fecha de Liberación: 13-Feb-2007
  • Ultima Revisión: 13-Feb-2007
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 OLE Dialog < KB926436
Windows Server 2003 Edición x64 OLE Dialog < KB926436
Windows Server 2003 OLE Dialog < KB926436
Windows Server 2003 Service Pack 1 OLE Dialog < KB926436
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium OLE Dialog < KB926436
Windows Server 2003 Sistemas Basados en Itanium OLE Dialog < KB926436
Windows XP Profesional Edición x64 OLE Dialog < KB926436
Windows XP Service Pack 2 OLE Dialog < KB926436
  1. Descripción

    • Vulnerabilidad de Corrupción de Memoria en OLE Dialog
    • Existe una vulnerabilidad de ejecución remota de código en el componente OLE Dialog proporcionado con Microsoft Windows. Un intruso podría intentar explotar esta vulnerabilidad cuando un usuario interactue con un objeto OLE malformado incluido dentro de un archivo RTF (Rich Text Format).

  2. Impacto

    Un atacante que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. Si un usuario inicia sesión con privilegios administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. De esta forma, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con privilegios administrativos. Se requiere de la interacción del usuario para explotar esta vulnerabilidad.

  3. Solución

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT