UNAM−CERT Bolwin de Seguridad/UNAM−CERT UNAM−CERT Departamento de Seguridad en Cómputo DGSCA−UNAM Bolwin de Seguridad UNAM−CERT−2008−030 Vulnerabilidad en el motor de base de datos Microsoft Jet podría permitir la ejecución remota de código (950749) Esta actualización de seguridad resuelve una vulnerabilidad en el motor de base de datos Microsoft Jet en Windows. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos. Fecha de Liberación: 19 de Mayo de 2008 Ultima Revisión: 19 de Mayo de 2008 Fuente: Microsoft Corp. CVE ID: CVE−2007−6026 Sistemas Afectados Windows 2000 SP4 Microsoft Jet 4.0 Database Engine Windows Server 2003 Microsoft Jet 4.0 Edición x64 Database Engine Windows Server 2003 Microsoft Jet 4.0 Service Pack 1 Database Engine Windows Server 2003 Microsoft Jet 4.0 Service Pack 1 para Database Engine Sistemas Basados en Itanium Windows XP Microsoft Jet 4.0 Profesional Edición Database Engine x64 Windows XP Service Microsoft Jet 4.0 Pack 2 Database Engine <KB950749 <KB950749 <KB950749 <KB950749 <KB950749 <KB950749 1 UNAM−CERT Riesgo Crítico Problema de Vulnerabilidad Remoto Tipo de Vulnerabilidad Ejecución Remota de Código I. Descripción ♦ Vulnerabilidad de desbordamiento de pila en el análisis de archivos MDB en Microsoft Jet Engine − CVE−2007−6026 Existe una vulnerabilidad de saturación del buffer en Microsoft Jet Database Engine que podría permitir la ejecución remota de código en el sistema afectado. Un atacante podría explotar la vulnerabilidad enviando una consulta maliciosa a través de una aplicación que utilice el motor de base de datos (Microsoft Jet). La explotación exitosa de esta vulnerabilidad podría permitir al atacante tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos. II. Impacto Un atacante remoto podría ejecutar código arbitrario y tomar control total del equipo afectado. III. Solución Aplicar un actualización de Microsoft Corp. ♦ Microsoft Windows 2000 Service Pack 4 ♦ Windows XP Service Pack 2 ♦ Windows XP Professional x64 Edition ♦ Windows Server 2003 Service Pack 1 ♦ Windows Server 2003 x64 Edition ♦ Windows Server 2003 con SP1 para sistemas basados en Itanium IV. Referencias ♦ Boletín Original de Microsoft ◊ Boletín de Seguridad de Microsoft MS08−028 − http://www.microsoft.com/technet/security/bulletin/ms08−028.mspx El Departamento de Seguridad en Cómputo/UNAM−CERT agradece el apoyo en la traducción, elaboración y revisión de éste Documento a: • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx) Descripción 2 UNAM−CERT UNAM−CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo incidentes at seguridad.unam.mx phishing at seguridad.unam.mx http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel: 56 22 81 69 Fax: 56 22 80 47 Descripción 3