1 2 3 4 5 6

Boletines RSS PDF

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2006-016 Vulnerabilidades en Microsoft Windows y Microsoft Exchange Server

Microsoft ha liberado actualizaciones críticas para Microsoft Windows y para Microsoft Exchange Server. La explotación de estas vulnerabilidades podría permitir a un intruso la ejecución de código remoto o provocar una Negación de Servicios en el sistema vulnerable.

  • Fecha de Liberación: 9-May-2006
  • Ultima Revisión: 9-May-2006
  • Fuente:
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Microsoft Windows Microsoft Exchange Server == Microsoft Exchange Server
Microsoft Windows Microsoft Windows == Microsoft Windows
  1. Descripción

    Microsoft ha publicado sus boletines de seguridad correspondientes al mes de Mayo del 2006 alertando sobre vulnerabilidades en Microsoft Windows y en Microsoft Enchange Server. La información completa se encuentra disponible a través de las siguientes Notas de Vulnerabilidad del US-CERT:

    VU#303452 - Fallas en Microsoft Exchange en la manera en que maneja las propiedades vCal e iCal.

    Microsoft Exchange Server no maneja adecuadamente las propiedades de vCal e iCal de los correos electrónicos. La explotación de esta vulnerabilidad puede permitir que un intruso ejecute código arbitrario en el servidor de correo. (CVE-2006-0027)

    VU#945060 - Los productos de Adobe Flash contienen múltiples vulnerabilidades.

    Varias vulnerabilidades encontradas en los productos de Macromedia Flash pueden permitir a un intruso la ejecución de código remoto sobre el sistema vulnerable. (CVE-2006-0024)

    VU#146284 - Fallas en Macromedia Flash Player para validar apropiadamente el identificador de los archivos "SWF".

    Una vulnerabilidad de buffer overflow en algunas versiones de Macromedia Flash Player puede permitir la ejecución de código remoto sobre el sistema vulnerable.

  2. Impacto

    Ejecución de código remoto. Además, un intruso puede ser capaz de causar una Negación de servicio.

  3. Solución

    Aplicar la actualización correspondiente.

    Microsoft ha publicado las actualizaciones de seguridad para estas vulnerabilidades en su boletín de seguridad correspondiente. También están disponibles a través de su servicio de Microsoft Windows Update.

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Luis Fernando Fuentes Serrano (lfuentes at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT