1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-051 Actualización de seguridad para Outlook Express y Windows Mail (951066)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de modo privado en Outlook Express y Windows Mail. La vulnerabilidad podría permitir descubrimiento de información especialmente si un usuario visita un sitio Web malicioso utilizando Internet Explorer. Los usuarios que operan con pocos privilegios son menos afectados que aquellos que operan con privilegios administrativos. Esta actualización de seguridad resuelve la vulnerabilidad cambiando el manejador del protocolo MHTML en Windows de modo que se pueda manejar URLs MHTML de modo seguro en escenarios de redirección.

  • Fecha de Liberación: 12-Ago-2008
  • Ultima Revisión: 13-Ago-2008
  • Fuente:
  • CVE ID: CVE-2008-1448
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Revelación de información

Sistemas Afectados

Windows 2000 SP4 Outlook Express 5.5 Service Pack 2 < KB951066
Windows 2000 SP4 Outlook Express 6 Service Pack 1 < KB951066
Windows Server 2003 Todas las versiones Outlook Express 6 < KB951066
Windows Server 2008 Todas las versiones Windows Mail < KB951066
Windows Vista Todas las versiones Windows Mail < KB951066
Windows XP Todas las versiones Outlook Express 6 < KB951066
  1. Descripción

    • Vulnerabilidad de revelación de información en análisis de URL a través de dominios - CVE-2008-1448
    • Existe una vulnerabilidad de revelación de información en Outlook Express y Windows Mail debido a que el manejador del protocolo MHTML interpreta de modo incorrecto redirecciones MHTML URL, las cuales podrían omitir las restricciones de dominio de Internet Explorer cuando se devuelve contenido MHTML. Un atacante podría explotar la vulnerabilidad construyendo manualmente una página Web. Si el usuario visualiza la página a través de Internet Explorer, la vulnerabildad podría revelar información. Un atacante que explote exitosamente la vulnerabilidad podría leer datos de otro dominio de Internet Explorer o del equipo local.

  2. Impacto

    Un atacante podría acceder a información del sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT