1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-056 Actualización de seguridad para Outlook Express y Windows Mail (941202)

Esta actualización de seguridad crítica resuelve una vulnerabilidad reportada de forma privada. La vulnerabilidad podría permitir la ejecución remota de código debido a una respuesta NNTP malformada manejada de forma incorrecta. Un atacante podría explotar la vulnerabilidad construyendo una página Web creada de forma maliciosa.

  • Fecha de Liberación: 9-Oct-2007
  • Ultima Revisión: 11-Oct-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-3897
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Outlook Express 5.5 Service Pack 2 < KB941202
Windows 2000 Server SP4 Outlook Express 6 Service Pack 1 < KB941202
Windows Server 2003 Edición x64 Outlook Express 6 < KB941202
Windows Server 2003 Edición x64 Service Pack 2 Outlook Express 6 < KB941202
Windows Server 2003 Service Pack 1 Outlook Express 6 < KB941202
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Outlook Express 6 < KB941202
Windows Server 2003 Service Pack 2 Outlook Express 6 < KB941202
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium Outlook Express 6 < KB941202
Windows Vista Edición x64 Windows Mail < KB941202
Windows Vista Windows Mail < KB941202
Windows XP Profesional Edición x64 Outlook Express 6 < KB941202
Windows XP Profesional Edición x64 Service Pack 2 Outlook Express 6 < KB941202
Windows XP Service Pack 2 Outlook Express 6 < KB941202
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en el protocolo NNTP Network News Transfer Protocol) - CVE-2007-3897
    • Existe una vulnerabilidad de ejecución remota de código en Outlook Express y Windows Mail para Microsoft Vista, debido al manejo incorrecto de una respuesta NNTP malformada. Un intruso podría explotar la vulnerabilidad construyendo una página Web maliciosa. Si un usuario visualiza la página Web maliciosa, la vulnerabilidad podría permitir la ejecución remota de código.

  2. Impacto

    Un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft Corp.:

  4. Referencias

    Boletín original:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT