Vulnerability Bulletins |
Ejecución de código arbitrario en la ayuda y el soporte de Windows Me |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Microsoft |
Affected software | Microsoft Windows Millennium Edition |
Description |
|
Se ha detectado una vulnerabilidad en la versión de Ayuda y Soporte de Windows Me. Los usuarios que acceden a esta ayuda utilizan el prefijo "hcp://" en lugar de "http://". La petición URL mediante el prefijo "hcp://" contiene un búfer no verificado. Un atacante puede explotar dicha vulnerabilidad contruyendo una URL que le permitiría ejecutar código arbitrario en la máquina local y dentro del contexto de seguridad en que se encuentra. El atacante debe hacer que el usuario acceda a dicha URL manteniéndola en el mismo website, con lo que podría tener la habilidad de leer o ejecutar ficheros de la máquina local. Si el usuario gestiona el correo electrónico mediante Outlook Express 6.0 o Outlook 2002 en sus configuraciones por defecto, o Outlook 98 o 2000 sin Outlook Email Security Update, el ataque puede realizarse de forma automática sin necesidad de que el usuario acceda a ninguna URL contenida en el correo electrónico. |
|
Solution |
|
Actualización de software Utilice la función WindowsUpdate http://windowsupdate.microsoft.com |
|
Standar resources |
|
Property | Value |
CVE | CAN-2003-0009 |
BID | |
Other resources |
|
MS03-006: Flaw in Windows Me Help and Support Center Could Enable Code Execution (812709) http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-006.asp Outlook email Security Update http://office.microsoft.com/Downloads/2000/Out2ksec.aspx |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-02-27 |