1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-023 Vulnerabilidad en Microsoft JScript podría permitir la ejecución remota de código (917344)

Existe una vulnerabilidad de ejecución remota de código en Microsoft JScript que podría permitir a un intruso tomar el control completo de un sistema afectado.

  • Fecha de Liberación: 13-Jun-2006
  • Ultima Revisión: 13-Jun-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-1313
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Microsoft JScript == 5.1
Windows 2000 Server SP4 Microsoft JScript == 5.5
Windows 2000 Server SP4 Microsoft JScript == 5.6
Windows 98 Microsoft JScript == 5.6
Windows 98 SE Microsoft JScript == 5.6
Windows Millennium Edition Microsoft JScript == 5.6
Windows Server 2003 Edición x64 Microsoft JScript == 5.6
Windows Server 2003 Microsoft JScript == 5.6
Windows Server 2003 Service Pack 1 Microsoft JScript == 5.6
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Microsoft JScript == 5.6
Windows Server 2003 Sistemas Basados en Itanium Microsoft JScript == 5.6
Windows XP Profesional Edición x64 Microsoft JScript == 5.6
Windows XP Service Pack 1 Microsoft JScript == 5.6
Windows XP Service Pack 2 Microsoft JScript == 5.6
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en Microsoft JScript - CVE-2006-1313
    • Existe una vulnerabilidad de ejecución remota de código en JScript. Un intruso podría explotar la vulnerabilidad construyendo JScript maliciosamente diseñado que pueda permitir la ejecución remota de código si un usuario visita un sitio Web o visualiza un mensaje de correo electrónico creado de forma maliciosa. Un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

  2. Impacto

    Si un usuario ha iniciado sesión con derechos de usuario administrativos, un intruso que haya explotado la vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar, o eliminar datos; o crear nuevas cuentas de usuario con todos los derechos de usuario. Los usuarios con cuentas configuradas con derechos administrativos restringidos en el sistema podrían ser menos impactados que los usuarios que operan con derechos de usuario administrativos.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT