1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-017 Actualización acumulativa de seguridad para Outlook Express.

Esta actualización resuelve una vulnerabilidad en Outlook Express que podrá permitir a un intruso tomar el control total del equipo afectado.

  • Fecha de Liberación: 11-Abr-2006
  • Ultima Revisión: 11-Abr-2006
  • Fuente: Microsfot corp
  • CVE ID: CVE-2006-0014
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Buffer no verificado

Sistemas Afectados

Windows 2000 Server SP4 Outlook Express 5.5 Service Pack 2 == KB911567
Windows 2000 Server SP4 Outlook Express 6 Service Pack 1 == KB911567
Windows Server 2003 Edición x64 Outlook Express 6 == KB911567
Windows Server 2003 Outlook Express 6 == KB911567
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Outlook Express 6 == KB911567
Windows Server 2003 Sistemas Basados en Itanium Outlook Express 6 == KB911567
Windows XP Profesional Edición x64 Outlook Express 6 == KB911567
Windows XP Service Pack 1 Outlook Express 6 Service Pack 1 == KB911567
Windows XP Service Pack 2 Outlook Express 6 == KB911567
  1. Descripción

    • Vulnerabilidad en Microsoft Outlook Express cuando se usa un archivo Windows Address Book.
    • Existe una vulnerabilidad de ejecución de código remoto en Outlook Express cuando se usa un archivo Windows Address Book (.wab) que podría permitir a un intruso, si explota correctamente esta vulnerabilidad, tomar el control total del sistema afectado. Requiere la interacción del usuario para que un intruso explote tal vulnerabilidad. El problema se debe a un buffer no verificado en las funciones de Windows Address Book con Outlook Express.

  2. Impacto

    Un intruso que explote exitosamente este problema podría tomar el control total del equipo afectado, pero se necesita la interacción del usuario para llevarlo acabo. El problema se podría explotar mediante un correo electrónico enviando un archivo especialmente diseñado .wab y persuadir al usuario abrirlo o un crear un sitio Web explotando la vulnerabilidad y persuadir al usuario a visitarlo.
  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT