La vulnerabilidad en OLE podría permitir la ejecución remota de código si un usuario abre con Internet Explorer una página Web construida manualmente. La vulnerabilidad puede ser explotada a través de ataques al modelo de incrustación y vinculación de objetos (OLE). Los usuarios con privilegios limitados son menos afectados que los usuarios con privilegios administrativos.
Microsoft Office 2004 para Mac | < | KB921503 | |
Microsoft Visual Basic 6.0 Service Pack 6 | < | KB921503 | |
Windows 2000 Server SP4 | Automatización OLE | < | KB921503 |
Windows Server 2003 Edición x64 | Automatización OLE | < | KB921503 |
Windows Server 2003 Edición x64 Service Pack 2 | Automatización OLE | < | KB921503 |
Windows Server 2003 Service Pack 1 | Automatización OLE | < | KB921503 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Automatización OLE | < | KB921503 |
Windows Server 2003 Service Pack 2 | Automatización OLE | < | KB921503 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Automatización OLE | < | KB921503 |
Windows XP Profesional Edición x64 | Automatización OLE | < | KB921503 |
Windows XP Profesional Edición x64 Service Pack 2 | Automatización OLE | < | KB921503 |
Windows XP Service Pack 2 | Automatización OLE | < | KB921503 |
Existe una vulnerabilidad de ejecución remota de código en la automatización OLE (Object linking and embedding) que podría permitir a un atacante realizar cambios al sistema con los permisos del usuario que tenga una sesión iniciada. Si un usuario inicia sesión con privilegios administrativos el atacante podría tener control total sobre el sistema afectado. El atacante podría instalar programas, ver, cambiar o borrar datos y crear cuentas con todos los privilegios. Los usuarios con permisos restringidos son menos afectados.
Un atacante que explote esta vulnerabilidad podría tener control total en el equipo afectado si el usuario que ha sido atacado tiene permisos administrativos. El ataque se realiza cuando un usuario abre con Internet Explorer una página Web construida de forma maliciosa.
Instalar una actualización de Microsoft Corp.:
Boletín Original:
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT