Bolwin de Seguridad/UNAM−CERT UNAM−CERT Departamento de

Anuncio
UNAM−CERT
Bolwin de Seguridad/UNAM−CERT
UNAM−CERT
Departamento de Seguridad en Cómputo
DGSCA−UNAM
Bolwin de Seguridad UNAM−CERT−2007−043
Vulnerabilidad en la automatización OLE podría permitir la ejecución remota de
código (921503)
La vulnerabilidad en OLE podría permitir la ejecución remota de código si un usuario
abre con Internet Explorer una página Web construida manualmente. La vulnerabilidad
puede ser explotada a través de ataques al modelo de incrustación y vinculación de
objetos (OLE). Los usuarios con privilegios limitados son menos afectados que los
usuarios con privilegios administrativos.
Fecha de Liberación: 15 de Agosto de 2007
Ultima Revisión:
15 de Agosto de 2007
Fuente:
Microsoft Corp.
CVE ID:
CVE−2007−2224
Sistemas Afectados
Microsoft
<
Office 2004
para Mac
Microsoft
<
Visual Basic 6.0
Service Pack 6
Windows 2000 Automatización
SP4
OLE
Windows 2003 Automatización
Edición x64
OLE
Windows 2003 Automatización
Service Pack 1 OLE
Windows 2003 Automatización
Service Pack 1 OLE
para Sistemas
Basados en
Itanium
Windows 2003 Automatización
KB921503
KB921503
<
KB921503
<
KB921503
<
KB921503
<
KB921503
<
KB921503
1
UNAM−CERT
Service Pack 2 OLE
Windows 2003 Automatización
Service Pack 2 OLE
para edición x64
Windows 2003 Automatización
Service Pack 2 OLE
para sistemas
basados en
Itanium
Windows XP Automatización
Profesional
OLE
Edición x64
Windows XP Automatización
Profesional
OLE
Edición x64
Service Pack 2
Windows XP Automatización
Service Pack 2 OLE
<
KB921503
<
KB921503
<
KB921503
<
KB921503
<
KB921503
Riesgo
Crítico
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Ejecución Remota de Código
I. Descripción
Existe una vulnerabilidad de ejecución remota de código en la automatización
OLE (Object linking and embedding) que podría permitir a un atacante realizar
cambios al sistema con los permisos del usuario que tenga una sesión iniciada.
Si un usuario inicia sesión con privilegios administrativos el atacante podría
tener control total sobre el sistema afectado. El atacante podría instalar
programas, ver, cambiar o borrar datos y crear cuentas con todos los privilegios.
Los usuarios con permisos restringidos son menos afectados.
II. Impacto
Un atacante que explote esta vulnerabilidad podría tener control total en el
equipo afectado si el usuario que ha sido atacado tiene permisos
administrativos. El ataque se realiza cuando un usuario abre con Internet
Explorer una página Web construida de forma maliciosa.
III. Solución
Instalar una actualización de Microsoft Corp.:
♦ Windows 2000 Service Pack 4
♦ Windows XP Service Pack 2
Descripción
2
UNAM−CERT
Windows XP Professional x64 Edition y Windows XP Professional x64 Edition
Service Pack 2
IV. Windows Server 2003 Service Pack 1 y Windows Server 2003 Service Pack 2
V. Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition Service
Pack 2
VI. Windows Server 2003 con SP1 para Sistemas basados en Itanium y Windows
Server 2003 con SP2 para Sistemas basados en Itanium
VII. Microsoft Office 2004 para Mac
VIII. Microsoft Visual Basic 6.0 Service Pack 6 (KB924053)
IX. Referencias
Boletín Original:
♦ Boletín de Seguridad de Microsoft MS07−043 −
http://www.microsoft.com/technet/security/bulletin/MS07−043.mspx
El Departamento de Seguridad en Cómputo/UNAM−CERT agradece el apoyo en la
traducción, elaboración y revisión de éste Documento a:
• Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)
• Oscar Ortega Pacheco (bec_oortega at correo dot seguridad dot unam dot mc)
UNAM−CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
E−Mail: [email protected]
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
Referencias
3
Descargar