Nortel Networks reconoció una vulnerabilidad en varios de sus productos, que puede explotarse para comprometer un sistema vulnerable.
Nortel Bulletin
2006006572
Nortel CallPilot | <= | 4.0 |
Nortel Multimedia Communication Server | == | 5100 |
Nortel Multimedia Communication Server | == | 5200 |
Nortel Networks reconoció una vulnerabilidad en varios de sus productos, que puede explotarse por personas maliciosas para comprometer un sistema vulnerable.
La vulnerabilidad es ocasionada por un error en el manejo de los archivos ".wmf" (Windows Metafile) que contienen registros malicosos "Escape" SETABORTPROC. Dichos registros permiten ejecutar una función arbitraria definida por el usuario cuando la interpretación de un archivo WMF falla. Esto puede explotarse para ejecutar código arbitrario engañando a un usuario a que abra un archivo malicioso ".wmf" en el "Windows Picture and Fax Viewer" o desplegando el archivo en el explorador.
Ver:
Ejecución de código arbitrario en WMF 'SETABORTPROC' de Microsoft Windows.
http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4973
La vulnerabilidad fue reportada en los siguientes productos:
* Nortel CallPilot (versiones 1.07, 2.x, 3.0, y 4.0) * Nortel Multimedia Communication Server 5100 * Nortel Multimedia Communication Server 5200
Acceso al sistema.
El vendedor recomienda aplicar las actualizaciones de Microsoft.
Evite navegar en sitios no confiables y abrir imagenes desde fuentes extrañas.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT