Esta actualización crítica resuelve dos vulnerabilidades que podrían permitir el compromiso remoto de un sistema Windows.
Windows Server 2003 Edición x64 | Outlook Express 6 | < | KB929123 |
Windows Server 2003 Edición x64 Service Pack 2 | Outlook Express 6 | < | KB929123 |
Windows Server 2003 Service Pack 1 | Outlook Express 6 | < | KB929123 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Outlook Express 6 | < | KB929123 |
Windows Server 2003 Service Pack 2 | Outlook Express 6 | < | KB929123 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Outlook Express 6 | < | KB929123 |
Windows Vista Edición x64 | Outlook Express 6 | < | KB929123 |
Windows Vista | Outlook Express 6 | < | KB929123 |
Windows XP Profesional Edición x64 | Outlook Express 6 | < | KB929123 |
Windows XP Profesional Edición x64 Service Pack 2 | Outlook Express 6 | < | KB929123 |
Windows XP Service Pack 2 | Outlook Express 6 | < | KB929123 |
Existe una vulnerabilidad de revelación de información en Windows debido a que el manejador del protocolo MHTML interpreta de forma incorrecta las redirecciones URL del tipo MHTML que podrían potencialmente evadir las restricciones de dominio de Internet Explorer.
Existe una vulnerabilidad de ejecución remota de código que resulta en la forma en como son manejados los requerimientos de navegación UNC o de forma local en Windows Mail.
Existe una vulnerabilidad de revelación de información en Windows debido a que el manejador del protocolo MHTML interpreta de forma incorrecta las cabeceras http cuando se retorna contenido MHTML.
Existe una vulnerabilidad de revelación de información en la forma en como el manejador del protocolo MHTML pasa las notificaciones del tipo Content-Disposition a Internet Explorer. La vulnerabilidad podría permitir a un atacante evadir el cuadro de diálogo de descarga de archivo de Internet Explorer.
Para las vulnerabilidades:
Un atacante podría explotar la vulnerabilidad construyendo una página Web maliciosa. Si el usuario visita la página Web utilizando Internet Explorer, la vulnerabilidad podría potencialmente permitir la revelación de información. Un intruso que explote satisfactoriamente esta vulnerabilidad podría leer datos de otro dominio de Internet Explorer.
Para la vulnerabilidad:
Un atacante podría explotar la vulnerabilidad construyendo un mensaje de correo electrónico malicioso que podría potencialmente permitir la ejecución de código desde un archivo local o ruta UNC si el usuario hace clic en un vínculo contenido en el correo. Un intruso que explote satisfactoriamente la vulnerabilidad podría tomar el control completo de un sistema afectado.
Boletín de Seguridad de Microsoft MS07-034 - http://www.microsoft.com/technet/security/bulletin/MS07-034.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT