1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-030 Vulnerabilidad en el motor de base de datos Microsoft Jet podría permitir la ejecución remota de código (950749)

Esta actualización de seguridad resuelve una vulnerabilidad en el motor de base de datos Microsoft Jet en Windows. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos.

  • Fecha de Liberación: 19-May-2008
  • Ultima Revisión: 19-May-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-6026
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 SP4 Microsoft Jet 4.0 Database Engine < KB950749
Windows Server 2003 Edición x64 Microsoft Jet 4.0 Database Engine < KB950749
Windows Server 2003 Service Pack 1 Microsoft Jet 4.0 Database Engine < KB950749
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Microsoft Jet 4.0 Database Engine < KB950749
Windows XP Profesional Edición x64 Microsoft Jet 4.0 Database Engine < KB950749
Windows XP Service Pack 2 Microsoft Jet 4.0 Database Engine < KB950749
  1. Descripción

    • Vulnerabilidad de desbordamiento de pila en el análisis de archivos MDB en Microsoft Jet Engine - CVE-2007-6026
    • Existe una vulnerabilidad de saturación del buffer en Microsoft Jet Database Engine que podría permitir la ejecución remota de código en el sistema afectado. Un atacante podría explotar la vulnerabilidad enviando una consulta maliciosa a través de una aplicación que utilice el motor de base de datos (Microsoft Jet). La explotación exitosa de esta vulnerabilidad podría permitir al atacante tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos.

  2. Impacto

    Un atacante remoto podría ejecutar código arbitrario y tomar control total del equipo afectado.

  3. Solución

    Aplicar un actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT