1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-045 Vulnerabilidad en el Explorador de Windows podría permitir la ejecución remota de código (921398)

Ésta actualización resuelve una vulnerabilidad recientemente descubierta que afecta al Explorador de Windows.

  • Fecha de Liberación: 8-Ago-2006
  • Ultima Revisión: 8-Ago-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-3281
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Windows Explorer < KB921398
Windows Server 2003 Windows Explorer < KB921398
Windows Server 2003 Service Pack 1 Windows Explorer < KB921398
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Windows Explorer < KB921398
Windows Server 2003 Sistemas Basados en Itanium Windows Explorer < KB921398
Windows XP Profesional Edición x64 Windows Explorer < KB921398
Windows XP Service Pack 1 Windows Explorer < KB921398
Windows XP Service Pack 2 Windows Explorer < KB921398
  1. Descripción

    • Vulnerabilidad de ejecución de código en carpeta GUID
    • Existe una vulnerabilidad de ejecución remota de código en el Explorador de Windows debido a la forma en como maneja los eventos Drag and Drop. Un intruso podría explotar esta vulnerabilidad construyendo una página Web maliciosa que podría potencialmente permitir a un intruso guardar un archivo en el sistema del usuario si un usuario visitó un sitio Web malicioso o visualizó un mensaje de correo electrónico malicioso. Un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Se requiere de la interacción de un usuario para explotar ésta vulnerabilidad.

  2. Impacto

    Un intruso que haya explotado satisfactoriamente la vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT