Ejecución de código arbitrario en la ayuda y el soporte de Windows Me
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
Microsoft |
Software afectado |
Microsoft Windows Millennium Edition |
Descripción
|
Se ha detectado una vulnerabilidad en la versión de Ayuda y Soporte de Windows Me. Los usuarios que acceden a esta ayuda utilizan el prefijo "hcp://" en lugar de "http://". La petición URL mediante el prefijo "hcp://" contiene un búfer no verificado.
Un atacante puede explotar dicha vulnerabilidad contruyendo una URL que le permitiría ejecutar código arbitrario en la máquina local y dentro del contexto de seguridad en que se encuentra. El atacante debe hacer que el usuario acceda a dicha URL manteniéndola en el mismo website, con lo que podría tener la habilidad de leer o ejecutar ficheros de la máquina local.
Si el usuario gestiona el correo electrónico mediante Outlook Express 6.0 o Outlook 2002 en sus configuraciones por defecto, o Outlook 98 o 2000 sin Outlook Email Security Update, el ataque puede realizarse de forma automática sin necesidad de que el usuario acceda a ninguna URL contenida en el correo electrónico. |
Solución
|
Actualización de software
Utilice la función WindowsUpdate
http://windowsupdate.microsoft.com |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2003-0009 |
BID |
NULL |
Recursos adicionales
|
MS03-006: Flaw in Windows Me Help and Support Center Could Enable Code Execution (812709)
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-006.asp
Outlook email Security Update
http://office.microsoft.com/Downloads/2000/Out2ksec.aspx |