1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-049 Vulnerabilidad en Virtual PC y Virtual Server podría permitir la ejecución remota de código (937986)

Esta actualización de seguridad importante resuelve un vulnerabilidad reportada de forma privada. Esta es una vulnerabilidad de elevación de privilegios. La vulnerabilidad en Microsoft Virtual PC y Microsoft Virtual Server podría permitir a un usuario del sistema operativo guest ejecutar código en el host o en otro sistema sistema operativo guest. Solo los usuarios del sistema operativo guest que tengan otorgados los permisos administrativos podrían ser capaces de explotar esta vulnerabilidad. Los usuarios del sistema operativo guest que no tengan configurados permisos administrativos serán incapaces de explotar esta vulnerabilidad.

  • Fecha de Liberación: 16-Ago-2007
  • Ultima Revisión: 16-Ago-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-0948
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Virtual PC 2004 < KB937986
Microsoft Virtual PC 2004 Service Pack 1 < KB937986
Microsoft Virtual PC para Mac Versión 6.1 < KB937986
Microsoft Virtual PC para Mac Versión 7 < KB937986
Microsoft Virtual Server 2005 Enterprise Edition < KB937986
Microsoft Virtual Server 2005 R2 Enterprise Edition < KB937986
Microsoft Virtual Server 2005 R2 Standard Edition < KB937986
Microsoft Virtual Server 2005 Standard Edition < KB937986
  1. Descripción

    • Vulnerabilidad de overflow de Heap en Virtual PC y Virtual Server - CVE-2007-0948
    • Existe un vulnerabilidad de elevación de privilegios en Microsoft Virtual PC y Virtual Server que podría permitir a un usuario con permisos administrativos en el sistema operativo guest ejecutar código en el sistema operativo host o en otros sistemas operativos guest. Un atacante con permisos administrativos en el sistema operativo guest podría explotar la vulnerabilidad ejecutando código creado de forma específica en el sistema operativo guest. Esto podría resultar en un overflow de heap en el host o en otro sistema operativo guest.

  2. Impacto

    Un atacante que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft:

  4. Referencias

    Boletín Original:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT