1 2 3 4 5 6

Boletines RSS PDF

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2006-002 Vulnerabilidades en Microsoft Windows, Outlook, y Exchange

Microsoft ha liberado actualizaciones que solucionan vulnerabilidades críticas en Windows, Outlook y Exchange. La explotación de estas vulnerabilidades podría permitir a un intruso remoto no autenticado ejecutar código arbitrario o causar una negación de servicio en un sistema vulnerable.

  • Fecha de Liberación: 10-Ene-2006
  • Ultima Revisión: 10-Ene-2006
  • Fuente:

    CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión.

  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Microsoft Windows Exchange < KB902412
Microsoft Windows Outlook < KB902412
Microsoft Windows todas las versiones
  1. Descripción

    Los Boletines de Seguridad de Microsoft para Enero de 2006 solucionan vulnerabilidades en Microsoft Windows, Outlook y Exchange. Mayor información está disponible en las siguientes Notas de Vulnerabilidad del US-CERT:

    • VU#915930 - Buffer overflow en las fuentes de Web incrustadas de Microsoft
    • Un buffer overflow basado en heap en la forma en como Microsoft Windows procesa fuentes de Web incrustadas podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema vulnerable.
      (CVE-2006-0010)

    • VU#252146 - Vulnerabilidad de decodificación de TNEF en Microsoft Outlook y Microsoft Exchange
    • Microsoft Outlook y Microsoft Exchange contienen una vulnerabilidad no especificada en el procesamiento de archivos adjuntos TNEF. Esto podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema ejecutando el software vulnerable.
      (CVE-2006-0002)

  2. Impacto

    La explotación de estas vulnerabilidades podría permitir a un intruso remoto no autenticado ejecutar código arbitrario con los privilegios del usuario. Si el usuario ha iniciado sesión con privilegios administrativos, el intruso podría tomar el control completo de un sistema afectado. Un intruso podría también ser capaz de causar una negación de servicio.

  3. Solución

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT