1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-045 Vulnerabilidad en el control de ActiveX para Snapshot Viewer de Microsoft Access podría permitir la ejecución remota de código(955617)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en el Snapshot Viewer para Microsoft Access. Un atacante podría explotar la vulnerabilidad mediante la construcción de una página Web maliciosa. Si un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explotara con éxito esta vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión. La actualización de seguridad resuelve la vulnerabilidad corrigiendo un error en el control Snapshot Viewer de Microsoft Access.

  • Fecha de Liberación: 12-Ago-2008
  • Ultima Revisión: 12-Ago-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-2463
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Snapshot Viewer para Microsoft Access <= KB826293
Microsoft Windows Microsoft Office Access 2000 Service Pack 3 < KB955441
Microsoft Windows Microsoft Office Access 2002 Service Pack 3 < KB955440
Microsoft Windows Microsoft Office Access 2003 Service Pack 2 < KB955439
Microsoft Windows Microsoft Office Access 2003 Service Pack 3 < KB955439
  1. Descripción

    • Vulnerabilidad de Descarga de archivos arbitrarios en Snapshot Viewer - CVE-2008-2463
    • Existe una vulnerabilidad de ejecución de remota de código en el control ActiveX para el Snapshot Viewer de Microsoft Access. Un atacante podría explotar la vulnerabilidad mediante la construcción de una página Web. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

  2. Impacto

    Un atacante remoto podría ejecutar código arbitrario con los mismos privilegios que el usuario en sesión.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jennifer Méndez Bernal (windows at seguridad dot unam dot mx)
  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT