1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-044 Vulnerabilidades en Microsoft Visio podrían permitir la divulgación de información

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Office. La vulnerabilidad podría permitir la divulgación de información si un usuario abre un archivo de Visio especialmente diseñado. Tenga en cuenta que esta vulnerabilidad no permitiría a los atacantes ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información que podría usarse para tratar de sacar más provecho de un sistema afectado.

  • Fecha de Liberación: 14-May-2013
  • Ultima Revisión: 11-Abr-2014
  • Fuente:
  • CVE ID: CVE-2013-1301
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Divulgación de información

Sistemas Afectados

Microsoft Windows Microsoft Visio 2003 Service Pack 3 Microsoft Visio 2003 Service Pack 3 < 2810062
Microsoft Windows Microsoft Visio 2007 Service Pack 3 Microsoft Visio 2007 < 2596595
Microsoft Windows Microsoft Visio 2010 Service Pack 1 (32-bit editions) Microsoft Visio 2010 Service Pack 1 (32-bit editions) < 2810068
Microsoft Windows Microsoft Visio 2010 Service Pack 1 (64-bit editions) Microsoft Visio 2010 Service Pack 1 (64-bit editions) < 2810068
  1. Índice de explotabilidad

    Vulnerabilidad en la resolución de entidades XML externas – CVE-2013-1301

  2. Descripción

    Vulnerabilidad en la resolución de entidades XML externas – CVE-2013-1301

    Existe una vulnerabilidad de divulgación de información en la forma en la que Microsoft Visio analiza los archivos XML especialmente diseñados que contienen entidades externas.

  3. Impacto

    Vulnerabilidad en la resolución de entidades XML externas – CVE-2013-1301

    Un atacante que aproveche esta vulnerabilidad podría leer datos de archivos en el sistema destino. Tenga en cuenta que esta vulnerabilidad no permite a los atacantes ejecutar código o elevar directamente sus privilegios de usuario, pero podría servir para producir información que podría usarse para tratar de sacar más provecho del sistema afectado.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Said Ramírez Hernández (sramirez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT