1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-035 Vulnerabilidad en Microsoft Visio Viewer 2010 que podría permitir la ejecución de código

Esta actualización de seguridad crítica resuelve una vulnerabilidad reportada de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

  • Fecha de Liberación: 8-May-2012
  • Ultima Revisión: 15-Ago-2012
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Microsoft Visio Viewer 2010 (32-bit Edition) <= KB2597170
Microsoft Windows Windows Microsoft Visio Viewer 2010 (64-bit Edition) <= KB2597170
Microsoft Windows Windows Microsoft Visio Viewer 2010 SP1 (32-bit Edition) <= KB2597170
Microsoft Windows Windows Microsoft Visio Viewer 2010 SP1 (64-bit Edition) <= KB2597170
  1. Índice de explotabilidad

    Vulnerabilidad en la corrupción memoria relacionada con el formato de archivo VSD  CVE-2012-0018

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad en la corrupción memoria relacionada con el formato de archivo VSD  CVE-2012-0018

    Existe una vulnerabilidad de ejecución remota de código en la forma en que Microsoft Visio valida los atributos al tratar archivos de Visio especialmente diseñados.

  3. Impacto

    Vulnerabilidad en la corrupción memoria relacionada con el formato de archivo VSD  CVE-2012-0018

    Un atacante que aprovechara esta vulnerabilidad podría obtener el control completo de un sistema afectado. De esta forma, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema podrían verse menos afectados que aquellos que cuenten con derechos de usuario administrativos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT