1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2010-043 Vulnerabilidad en Microsoft Office Outlook podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo adjunto en un mensaje de correo electrónico especialmente preparado utilizando una versión afectada de Microsoft Office Outlook. Un atacante que explotara exitosamente esta vulnerabilidad podría obtener los mismos privilegios que un usuario local. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  • Fecha de Liberación: 13-Jul-2010
  • Ultima Revisión: 13-Jul-2010
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2010-0266
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones 2007 Microsoft Office System Service Pack 1 and 2007 Microsoft Office System Service Pack 2 <= KB972363
Microsoft Windows todas las versiones Microsoft Office 2003 Service Pack 3 <= KB973705
Microsoft Windows todas las versiones Microsoft Office XP Service Pack 3 <= KB973702
  1. Índice de Explotabilidad

    Vulnerabilidad de archivo adjunto SMB en Microsoft Outlook - CVE-2010-0266

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de archivo adjunto SMB en Microsoft Outlook - CVE-2010-0266

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Microsoft Office Outlook verifica archivos adjuntos en un mensaje de correo especialmente preparado.

  3. Impacto

    Vulnerabilidad de archivo adjunto SMB en Microsoft Outlook - CVE-2010-0266

    Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo del sistema afectado. El atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.

  4. Solución

    1. Microsoft Office XP Service Pack 3, Microsoft Office Outlook 2002 Service Pack 3

    2. Microsoft Office 2003 Service Pack 3, Microsoft Office Outlook 2003 Service Pack 3

    3. 2007 Microsoft Office System Service Pack 1 and 2007 Microsoft Office System Service Pack 2, Microsoft Office Outlook 2007 Service Pack 1 and Microsoft Office Outlook 2007 Service Pack 2

  5. Referencias

    http://www.microsoft.com/technet/security/bulletin/ms10-jul.mspx

    http://www.microsoft.com/technet/security/bulletin/ms10-045.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT