Avaya reconoció una vulnerabilidad en varios de sus productos, que puede explotarse para comprometer un sistema vulnerable.
Avaya Security Advisory
ASA-2006-001
Avaya Modular Messaging | <= | 2.x |
Avaya S8100 Media Servers | <= | 2.x |
Avaya Unified Communication Center | <= | 2.x |
Avaya reconoció una vulnerabilidad en varios de sus productos, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La vulnerabilidad es ocasionada por un error en el manejo de los archivos ".wmf" (Windows Metafile) que contienen registros malicosos "Escape" SETABORTPROC. Dichos registros permiten ejecutar una función arbitraria definida por el usuario cuando la interpretación de un archivo WMF falla. Esto puede explotarse para ejecutar código arbitrario engañando a un usuario a que abra un archivo malicioso ".wmf" en el "Windows Picture and Fax Viewer" o desplegando el archivo en el explorador.
Ver:
Ejecución de código arbitrario en WMF 'SETABORTPROC' de Microsoft Windows.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4973
La vulnerabilidad fue reportada en los siguientes productos:
* Unified Communications Center (UCC) - S3400 (Todas las versiones) * Modular Messaging - Messaging Application Server (MAS) (Todas las versiones) * S8100/DefinityOne/IP600 Media Servers (Todas las versiones)
Acceso al sistema.
El vendedor recomienda aplicar las actualizaciones de Microsoft.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT