1 2 3 4 5 6

Notas RSS PDF

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Nota de Seguridad UNAM-CERT-2008-002 Vulnerabilidad en Control ActiveX para el Visualizador de Microsoft Access podría permitir la ejecución remota de código

Microsoft está investigando diversos ataques que aprovechan una vulnerabilidad en un control ActiveX para el Snapshot Viewer de Microsoft Access. Un atacante podría explotar la vulnerabilidad construyendo un sitio web malicioso, esta vulnerabilidad podría permitir la ejecución remota de código. En consecuencia un atacante que explote existosamente la vulnerabilidad podría tomar los mismos privilegios que el usuario en sesión.

  • Fecha de Liberación: 7-Jul-2008
  • Ultima Revisión: 8-Jul-2008
  • Fuente: Microsoft Corp.
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código
  1. Software relacionado

    Esta nota de seguridad está relacionada con el siguiente software:

    • Snapshot Viewer para Microsoft Access
    • Microsoft Office Access 2000
    • Microsoft Office Access 2002
    • Microsoft Office Access 2003
  2. Descripción

    Microsoft Snapshot Viewer es un visor para snapshots creadas con Microsoft Access. El visor está disponible como un control ActiveX, como parte de snapview.ocx, o como una aplicación independiente. El Snapshot Viewer esta disponible para las versiones de Office 2000, Office XP, Office 2003 y es posible que esté disponible en algunos sistemas que no tengan Microsoft Office.

    La vulnerabilidad podría permitir a un atacante descargar archivos en directorios aleatorios.

  3. Impacto

    Un atacante remoto podría descargar diversos archivos con código malicioso en el equipo de la víctima y ejecutarlos con los privilegios del usuario en sesión.

  4. Solución

    Microsoft ha publicado algunas soluciones temporales para esta vulnerabilidad en su Aviso (955179).

    La más efectiva de las soluciones para esta vulnerabilidad es establecer bits de eliminación para el control ActiveX. Otras soluciones involucran deshabilitar todos los controles ActiveX en el explorador Web y actualizar a Internet Explorer 7 para mitigar el riesgo de esta vulnerabilidad.

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT