1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-009 Vulnerabilidad en el Editor de Métodos de Entrada Coreano podría permitir la elevación de privilegios (KB901190)

Existe una vulnerabilidad de elevación de privilegios en el IME (Input Method Editor) Coreano de Office y en Windows.

  • Fecha de Liberación: 14-Feb-2006
  • Ultima Revisión: 14-Feb-2006
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Office 2003 Multilingual User Interface Packs < KB901190
Microsoft Office 2003 Proofing Tools < KB901190
Microsoft Office 2003 Service Pack 1 y Service Pack 2 < KB901190
Microsoft Office OneNote 2003 < KB901190
Microsoft Office Project 2003 < KB901190
Microsoft Office Project 2003 Multilingual User Interface Packs < KB901190
Microsoft Office Visio 2003 < KB901190
Microsoft Office Visio 2003 Multilingual User Interface Packs < KB901190
Windows Server 2003 Edición x64 IME Coreano < KB901190
Windows Server 2003 IME Coreano < KB901190
Windows Server 2003 Service Pack 1 IME Coreano < KB901190
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium IME Coreano < KB901190
Windows Server 2003 Sistemas Basados en Itanium IME Coreano < KB901190
Windows XP Profesional Edición x64 IME Coreano < KB901190
Windows XP Service Pack 1 IME Coreano < KB901190
Windows XP Service Pack 2 IME Coreano < KB901190
  1. Descripción

    • Vulnerabilidad en IME Coreano
    • Existe una vulnerabilidad de elevación de privilegios en el IME Coreano y en Windows. Esta vulnerabilidad podría permitir a un usuario malicioso tomar el control completo de un sistema afectado. Para que un ataque sea satisfactorio un intruso debe ser capaz de iniciar sesión de forma interactiva en el sistema afectado.

  2. Impacto

    Un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría por lo tanto instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Para que un ataque sea satisfactorio, un intruso debe ser capaz de iniciar sesión de forma interactiva en el sistema afectado.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

    Consulte el Boletín de Seguridad de Microsoft:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT