Existe una vulnerabilidad en Step-by-Step Interactive Training que podría permitir la ejecución remota de código.
Windows 2000 Server SP3 | Step-by-Step | == | Interactive Training |
Windows 2000 Server SP4 | Step-by-Step | == | Interactive Training |
Windows Server 2003 Edición de 64 Bits | Step-by-Step | == | Interactive Training |
Windows Server 2003 | Step-by-Step | == | Interactive Training |
Windows Server 2003 Service Pack 1 | Step-by-Step | == | Interactive Training |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Step-by-Step | == | Interactive Training |
Windows Server 2003 Sistemas Basados en Itanium | Step-by-Step | == | Interactive Training |
Windows XP Edición de 64 Bits Service Pack 1 (Itanium) | Step-by-Step | == | Interactive Training |
Windows XP Edición de 64 Bits Versión 2003 (Itanium) | Step-by-Step | == | Interactive Training |
Windows XP Profesional Edición x64 | Step-by-Step | == | XP Professional x64 Edition |
Windows XP Service Pack 1 | Step-by-Step | == | Interactive Training |
Windows XP Service Pack 2 | Step-by-Step | == | Interactive Training |
Existe una vulnerabilidad en Step-by-Step Interactive Training que podría permitir la ejecución de código remoto debido a la manera en que Step-by-Step Interactive Training maneja los archivos de vinculos a marcadadores. Un intruso podría explotar esta vulnerabilidad construyendo un archivo de vínculo a marcadores que podría potencialmente permitir la ejecución de código si un usuario visita un sitio Web malicioso o abre un archivo adjunto malicioso que provenga de un mensaje de correo electrónico.
Un intruso que explote exitosamente esta vulnerabilidad podría tomar el control total del sistema afectado. Sin embargo la interacción del usuario es requerida para explotar esta vulnerabilidad. Si un usuario inicia sesión con derechos administrativos, un intruso que explote exitosamente esta vulnerabilidad podría tomar el control total del sistema afectado. Un intruso podría instalar programas, ver, cambiar o eliminar datos; o crear cuentas de usuario con todos los derechos. Las cuentas de usuario que tengan privilegios limitados en el sistema tendrán un menor impacto que las que operan con derechos administrativos. Sin embardo la interacción del usuario es requerida para explotar esta vulnerabilidad.
Aplicar una actualización:
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT