1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-005 Vulnerabilidad en Step-by-Step Interactive Training podría permitir la ejecución remota de código (923723)

Esta actualización resuelve una vulnerabilidad en Step-by-Step Interactive Training.

  • Fecha de Liberación: 13-Feb-2007
  • Ultima Revisión: 13-Feb-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2006-3448
  • Riesgo Importante
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Buffer no verificado

Sistemas Afectados

Windows 2000 Server SP4 Step-by-Step Interactive Training < KB923723
Windows Server 2003 Edición x64 Step-by-Step Interactive Training < KB923723
Windows Server 2003 Step-by-Step Interactive Training < KB923723
Windows Server 2003 Service Pack 1 Step-by-Step Interactive Training < KB923723
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Step-by-Step Interactive Training < KB923723
Windows Server 2003 Sistemas Basados en Itanium Step-by-Step Interactive Training < KB923723
Windows XP Profesional Edición x64 Step-by-Step Interactive Training < KB923723
Windows XP Service Pack 2 Step-by-Step Interactive Training < KB923723
  1. Descripción

    • Vulnerabilidad en Interactive Training - 2006-3448
    • Existe una vulnerabilidad de ejecución remota de código en Step-by-Step Interactive Training debido a la manera en como Step-by-Step Interactive Training trata los archivos de vínculos de favoritos. El problema se debe a un buffer sin verificar en el proceso de uso del Step-by-Step Interactive Training para validar los archivos de vínculos de favoritos.

  2. Impacto

    Un intruso podría explotar esta vulnerabilidad construyendo un archivo de vínculos de favoritos malicioso que lograra permitir la ejecución remota de código cuando un usuario visitara un sitio Web malicioso o abriera un archivo adjunto malicioso en un mensaje de correo electrónico. Un atacante que tomara ventaja de esta vulnerabilidad podría tomar el control total de un sistema afectado. Sin embargo, la intervención del usuario es necesaria para aprovechar esta vulnerabilidad.

  3. Solución

    Aplicar una actualización:

    • Step-by-Step Interactive Training cuando es instalado en Microsoft Windows 2000 Service Pack 4 – Descargar la actualización
    • Step-by-Step Interactive Training cuando es instalado en Microsoft Windows XP Service Pack 2 – Descargar la actualización
    • Step-by-Step Interactive Training cuando es instalado en Microsoft Windows XP Professional Edición x64 – Descargar la actualización
    • Step-by-Step Interactive Training cuando es instalado en Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1 – Descargar la actualización
    • Step-by-Step Interactive Training cuando es instalado en Microsoft Windows Server 2003 para sistemas basados en Itanium y Microsoft Windows Server 2003 con SP1 para sistemas basados en Itanium – Descargar la actualización
    • Step-by-Step Interactive Training cuando es instalado en Microsoft Windows Server 2003 Edición x64 – Descargar la actualización
  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)
  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT