1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-MS06-069 Vulnerabilidades en Macromedia Flash Player de Adobe podrían permitir la ejecución remota de código (923789)

Esta actualización resuelve vulnerabilidades en Macromedia Flash Player de Adobe que podrían permitir la ejecución remota de código.

  • Fecha de Liberación: 14-Nov-2006
  • Ultima Revisión: 14-Nov-2006
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Windows XP Profesional Edición x64 Macromedia Flash Player < KB923789
Windows XP Service Pack 2 Macromedia Flash Player < KB923789
  1. Descripción

    • Vulnerabilidades de Macromedia Flash Player (CVE-2006-3311, CVE-2006-3014, CVE-2006-3588, CVE-2006-4640)
    • Existen múltiples vulnerabilidades de ejecución remota de código en Macromedia Flash Player de Adobe debidas al modo en como trata las animaciones Flash (SWF). Un intruso podría aprovechar estas vulnerabilidades mediante la creación de un archivo de animación Flash (SWF) especialmente diseñado que podría permitir la ejecución remota de código si el usuario visita un sitio Web con un archivo SWF malintencionado. Este archivo SWF también podría enviarse como archivo adjunto en un correo electrónico. El problema se debe a daños en la memoria al cargar archivos SWF especialmente diseñados en Macromedia Flash Player de Adobe.

  2. Impacto

    Si un usuario inicia sesión con privilegios administrativos, un intruso que tomara ventaja de esta vulnerabilidad podría lograr el control total del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios administrativos. Por tanto, los usuarios cuyas cuentas estén configuradas con privilegios limitados en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos. Un usuario sólo podría verse afectado si abre dicho archivo.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT