Nortel Networks admitió varias vulnerabilidades en Centrex IP Client Manager, que pueden explotarse para ocasionar una negación de servicio (DoS) y escalar privilegios o comprometer el sistema de un usuario.
Nortel Bulletin
2005006318
Nortel Centrex IP Client Manager | < | 8.0 |
Nortel Networks admitió varias vulnerabilidades en Centrex IP Client Manager, que pueden explotarse por usuarios locales maliciosos para ocasionar una negación de servicio (DoS) y escalar privilegios, y por personas maliciosas para ocasionar un DoS o comprometer el sistema de un usuario.
Para mayor información ver:
Vulnerabilidad en el Cliente FTP de Windows podría permitir la manipulación de la transferencia de archivos.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4822
Vulnerabilidades en el shell de Windows podría permitir la ejecución remota de código
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4823
Vulnerabilidad en el Administrador de Conexiones de Red podría permitir una negación de servicio.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4824
Vulnerabilidad en el servicio de Collaboration Data Objects de Microsoft podría permitir la ejecución remota de código
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4825
Vulnerabilidad en el Servicio de Cliente para Netware podría permitir la ejecución de código remoto.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4826
Vulnerabilidad en MSDTC y COM+ podría permitir la ejecución de código remoto.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4827
Vulnerabilidad en el servicio de Plug and Play.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4828
Vulnerabilidad en el servicio de DirectShow podría permitir la ejecución remota de código.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4830
Vulnerabilidades en Microsoft Windows, Internet Explorer y Exchange Server.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4837
Escalación de privilegios.
Negación de servicio (DoS).
Acceso al sistema.
Las vulnerabilidades fueron corregidas en las versiones de mantenimiento 2.5, 7.0 y 8.0.
Filtrar el tráfico que afecta los sistemas y evitar navegar en sitios web no confiables.
Mayor información.
http://www130.nortelnetworks.com/cgi-bin/eserv/cs/main.jsp-cscat=BLTNDETAIL&DocumentOID=361442&RenditionID=La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT