Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera pública en ciertas aplicaciones construidas utilizando la biblioteca Microsoft Foundation Class (MFC). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abriera un archivo legítimo asociado con una aplicación afectada, y el archivo está localizado en el mismo directorio de red que el archivo malicioso de biblioteca. Para que un ataque sea exitoso, un usuario debe visitar una ubicación de un sistema de archivos remoto que no sea de confianza o WebDAV share y abrir un documento desde la ubicación que es entonces cargada por la aplicación afectada.
Microsoft Windows todas las versiones | Microsoft Visual C++ 2005 Service Pack 1 Redistributable Package | < | KB2467175 |
Microsoft Windows todas las versiones | Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package | < | KB2467174 |
Microsoft Windows todas las versiones | Microsoft Visual C++ 2010 Redistributable Package | < | KB2467173 |
Microsoft Windows todas las versiones | Microsoft Visual Studio .NET 2003 Service Pack 1 | < | KB2465373 |
Microsoft Windows todas las versiones | Microsoft Visual Studio 2005 Service Pack 1 | < | KB2465367 |
Microsoft Windows todas las versiones | Microsoft Visual Studio 2008 Service Pack 1 | < | KB2465361 |
Microsoft Windows todas las versiones | Microsoft Visual Studio 2010 | < | KB2455033 |
Vulnerabilidad de carga de biblioteca insegura MFC - CVE-2010-3190
Código de explotación consistente.
Vulnerabilidad de carga de biblioteca insegura MFC - CVE-2010-3190
Una ejecución remota de código existe en la forma en que ciertas aplicaciones construidas con Microsoft Foundation Classes (MFC) manejan la carga de archivos DLL.
Vulnerabilidad de carga de biblioteca insegura MFC - CVE-2010-3190
Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo de un sistema afectado. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cuentas de usuario con privilegios de administrador. Usuarios cuyas cuentas de usuario están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT