Bolwin de Seguridad/UNAM−CERT UNAM−CERT Departamento de

Anuncio
UNAM−CERT
Bolwin de Seguridad/UNAM−CERT
UNAM−CERT
Departamento de Seguridad en Cómputo
DGSCA−UNAM
Bolwin de Seguridad UNAM−CERT−2008−030
Vulnerabilidad en el motor de base de datos Microsoft Jet podría permitir la
ejecución remota de código (950749)
Esta actualización de seguridad resuelve una vulnerabilidad en el motor de base de
datos Microsoft Jet en Windows. Un atacante que explote exitosamente esta
vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el
atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de
usuario con los privilegios que desee. Los usuarios configurados con privilegios
limitados son menos afectados que aquellos que operan con privilegios administrativos.
Fecha de Liberación: 19 de Mayo de 2008
Ultima Revisión:
19 de Mayo de 2008
Fuente:
Microsoft Corp.
CVE ID:
CVE−2007−6026
Sistemas Afectados
Windows 2000 SP4
Microsoft Jet 4.0
Database Engine
Windows Server 2003 Microsoft Jet 4.0
Edición x64
Database Engine
Windows Server 2003 Microsoft Jet 4.0
Service Pack 1
Database Engine
Windows Server 2003 Microsoft Jet 4.0
Service Pack 1 para
Database Engine
Sistemas Basados en
Itanium
Windows XP
Microsoft Jet 4.0
Profesional Edición
Database Engine
x64
Windows XP Service Microsoft Jet 4.0
Pack 2
Database Engine
<KB950749
<KB950749
<KB950749
<KB950749
<KB950749
<KB950749
1
UNAM−CERT
Riesgo
Crítico
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Ejecución Remota de Código
I. Descripción
♦ Vulnerabilidad de desbordamiento de pila en el análisis de archivos
MDB en Microsoft Jet Engine − CVE−2007−6026
Existe una vulnerabilidad de saturación del buffer en Microsoft Jet
Database Engine que podría permitir la ejecución remota de código en
el sistema afectado. Un atacante podría explotar la vulnerabilidad
enviando una consulta maliciosa a través de una aplicación que utilice
el motor de base de datos (Microsoft Jet). La explotación exitosa de
esta vulnerabilidad podría permitir al atacante tomar control total del
sistema afectado. En consecuencia, el atacante podría instalar
programas; ver, modificar o eliminar datos; o crear cuentas de usuario
con los privilegios que desee. Los usuarios configurados con privilegios
limitados son menos afectados que aquellos que operan con privilegios
administrativos.
II. Impacto
Un atacante remoto podría ejecutar código arbitrario y tomar control total del
equipo afectado.
III. Solución
Aplicar un actualización de Microsoft Corp.
♦ Microsoft Windows 2000 Service Pack 4
♦ Windows XP Service Pack 2
♦ Windows XP Professional x64 Edition
♦ Windows Server 2003 Service Pack 1
♦ Windows Server 2003 x64 Edition
♦ Windows Server 2003 con SP1 para sistemas basados en Itanium
IV. Referencias
♦ Boletín Original de Microsoft
◊ Boletín de Seguridad de Microsoft MS08−028 −
http://www.microsoft.com/technet/security/bulletin/ms08−028.mspx
El Departamento de Seguridad en Cómputo/UNAM−CERT agradece el apoyo en la
traducción, elaboración y revisión de éste Documento a:
• Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
Descripción
2
UNAM−CERT
UNAM−CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Descripción
3
Descargar