1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2005-176 Vulnerabilidad en Step-by-Step Interactive Training podría permitir la ejecución remota de código

Existe una vulnerabilidad en Step-by-Step Interactive Training que podría permitir la ejecución remota de código.

  • Fecha de Liberación: 14-Jun-2005
  • Fuente: Microsoft Corp.
  • CVE ID: CAN-2005-1212
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Error no especificado

Sistemas Afectados

Windows 2000 Server SP3 Step-by-Step == Interactive Training
Windows 2000 Server SP4 Step-by-Step == Interactive Training
Windows Server 2003 Edición de 64 Bits Step-by-Step == Interactive Training
Windows Server 2003 Step-by-Step == Interactive Training
Windows Server 2003 Service Pack 1 Step-by-Step == Interactive Training
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Step-by-Step == Interactive Training
Windows Server 2003 Sistemas Basados en Itanium Step-by-Step == Interactive Training
Windows XP Edición de 64 Bits Service Pack 1 (Itanium) Step-by-Step == Interactive Training
Windows XP Edición de 64 Bits Versión 2003 (Itanium) Step-by-Step == Interactive Training
Windows XP Profesional Edición x64 Step-by-Step == XP Professional x64 Edition
Windows XP Service Pack 1 Step-by-Step == Interactive Training
Windows XP Service Pack 2 Step-by-Step == Interactive Training
  1. Descripción

    Existe una vulnerabilidad en Step-by-Step Interactive Training que podría permitir la ejecución de código remoto debido a la manera en que Step-by-Step Interactive Training maneja los archivos de vinculos a marcadadores. Un intruso podría explotar esta vulnerabilidad construyendo un archivo de vínculo a marcadores que podría potencialmente permitir la ejecución de código si un usuario visita un sitio Web malicioso o abre un archivo adjunto malicioso que provenga de un mensaje de correo electrónico.

  2. Impacto

    Un intruso que explote exitosamente esta vulnerabilidad podría tomar el control total del sistema afectado. Sin embargo la interacción del usuario es requerida para explotar esta vulnerabilidad. Si un usuario inicia sesión con derechos administrativos, un intruso que explote exitosamente esta vulnerabilidad podría tomar el control total del sistema afectado. Un intruso podría instalar programas, ver, cambiar o eliminar datos; o crear cuentas de usuario con todos los derechos. Las cuentas de usuario que tengan privilegios limitados en el sistema tendrán un menor impacto que las que operan con derechos administrativos. Sin embardo la interacción del usuario es requerida para explotar esta vulnerabilidad.

  3. Solución

    Aplicar una actualización:

  4. Apendices

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT