1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-016 Vulnerabilidad en el Explorador de Windows podría permitir la ejecución de código remoto.

Esta actualización resuelve una vulnerabilidad en en el Explorador de Windows la cual podría permitir la ejecución remota de código.

  • Fecha de Liberación: 11-Abr-2006
  • Ultima Revisión: 25-Abr-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-0012
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Windows Explorer == KB908531
Windows Server 2003 Windows Explorer == KB908531
Windows Server 2003 Service Pack 1 Windows Explorer == KB908531
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Windows Explorer == KB908531
Windows Server 2003 Sistemas Basados en Itanium Windows Explorer == KB908531
Windows XP Profesional Edición x64 Windows Explorer == KB908531
Windows XP Service Pack 1 Windows Explorer == KB908531
Windows XP Service Pack 2 Windows Explorer == KB908531
  1. Descripción

    • Vulnerabilidad en el Shell de Windows
    • Existe una vulnerabilidad de ejecución de código remoto en Windows Explorer debido a la manera en que maneja los objetos COM.

  2. Impacto

    Un intruso debería de convencer a un usuario a visitar un sitio Web para poder forzar la conexión para un servidor de archivos remotos. Este servidor de archivos remoto podría causar que Windows Explorer falle y permitir la ejecución de código. Si se explota con éxito esta vulnerabilidad se podría tomar el control total del sistema afectado.
  3. Solución

    Aplicar una actualización:

  4. Apéndice 1

  5. Apéndice 2

    Actualización del 25 de Abril de 2006

    Microsoft ha completado la investigación que se inició debido a problemas presentados con software de terceros y ha decido volver a liberar esta actualización de seguridad en la que corrige los diversos problemas presentados.

    Si se cuenta con esta actualización y con las actualizaciones automáticas, la actualización deberá detectar automáticamente si la corrección es necesaria o no. Para el caso de los que no cuenten con esta actualización esta se descargara de manera normal. Si no se cuenta con actualizaciones automáticas se recomienda activar esta o visitar el sitio de Windows Update, Microsoft Update o el sitio de descargas de Microsoft.

    La corrección no incluye cambios en los binarios de la actualización original solamente las correcciones mencionadas en el Artículo de la base del conocimiento de Microsoft 918165.

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT