1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-061 Vulnerabilidad en el manejador URI de Windows podría permitir la ejecución remota de código (943460)

Esta actualización resuelve una vulnerabilidad reportada públicamente. Existe una vulnerabilidad de ejecución remota de código en la manera en que shell de Windows maneja las URIs, especialmente aquellas construidas manualmente. Si el shell de de Windows no valida de manera correcta las URIs, un atacante podría explotar esta vulnerabilidad y ejecutar código arbitrario. Microsoft sola ha identificado algunas maneras de explotar esta vulnerabilidad en aquellos sistemas que utilizan Internet Explorer 7. Sin embargo, la vulnerablidad existe en un archivo de Windows, Shell32.dll, incluido en todas las versiones de Windows XP y Windows Server 2003.

  • Fecha de Liberación: 13-Nov-2007
  • Ultima Revisión: 13-Nov-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-3896
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows Server 2003 Edición x64 Windows Shell < KB943460
Windows Server 2003 Edición x64 Service Pack 2 Windows Shell < KB943460
Windows Server 2003 Service Pack 1 Windows Shell < KB943460
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Windows Shell < KB943460
Windows Server 2003 Service Pack 2 Windows Shell < KB943460
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium Windows Shell < KB943460
Windows XP Service Pack 2 Windows Shell < KB943460
  1. Descripción

    • Vulnerabilidad en el manejador URI de Windows - CVE-2007-3896

      Existe una vulnerabilidad de ejecución remota de código en la manera en que el Shell de Windows maneja las URIs, especialmente aquellas construidas manualmente. Un atacante podría explotar esta vulnerabilidad, principalmente, si se incluye una URI construida manualmente en una aplicación o en un archivo adjunto, pudiendo permitir la ejecución remota de código.

  2. Impacto

    Un atacante que explote exitosamente esta vulnerabilidad podría ejecutar código de su elección de forma remota en el equipo.

  3. Solución

    Aplicar actualizaciones de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT