Esta actualización resuelve un problema que podría permitir la ejecución remota de código.
Windows 2000 Server SP4 | Núcleo de Windows | < | KB923191 |
Windows Server 2003 Edición x64 | Núcleo de Windows | < | KB923191 |
Windows Server 2003 | Núcleo de Windows | < | KB923191 |
Windows Server 2003 Service Pack 1 | Núcleo de Windows | < | KB923191 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Núcleo de Windows | < | KB923191 |
Windows Server 2003 Sistemas Basados en Itanium | Núcleo de Windows | < | KB923191 |
Windows XP Profesional Edición x64 | Núcleo de Windows | < | KB923191 |
Windows XP Service Pack 1 | Núcleo de Windows | < | KB923191 |
Windows XP Service Pack 2 | Núcleo de Windows | < | KB923191 |
Existe una vulnerabilidad en el núcleo de Windows debido a la validación inapropiada de la entrada de parámetros cuando es invocado por el control ActiveX WebViewFolderIcon.
Esta vulnerabilidad podría permitir la ejecución remota de código si el usuario visita un sitio especialmente diseñado o abre un correo electrónico malicioso. Un intruso que explote esta vulnerabilidad podría tomar el control total del sistema afectado o conseguir el mismo nivel de privilegios que el usuario local.
Aplicar una actualización:
Boletín de Seguridad de Microsoft MS06-057 -
http://www.microsoft.com/technet/security/bulletin/MS0657-0.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT