1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-048 Vulnerabilidades en Microsoft Publisher podría permitir la ejecución de código remoto

Esta actualización de seguridad resuelve once vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado con una versión afectada de Microsoft Publisher. Un atacante que aproveche esta vulnerabilidad podría obtener los mismos priviregios de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con pocos privilegios de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos. Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Publisher 2003, Microsoft Publisher 2007 y Microsoft Publisher 2010.

  • Fecha de Liberación: 14-May-2013
  • Ultima Revisión: 11-Abr-2014
  • Fuente:
  • CVE ID: CVE-2013-1329
  • Riesgo Importante
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft Office 2003 ServicePack3 < 2810047
Microsoft Windows Microsoft Office 2007 Service Pack 3 < 2597971
Microsoft Windows Microsoft Office 2010 Service Pack 1 (ediciones de 32 bits) < 2553147
Microsoft Windows Microsoft Office 2010 Service Pack 1 (ediciones de 64 bits) < 2553147
  1. Índice de explotabilidad

    Vulnerabilidad de ejecución de código arbitrario en Microsoft Office Publisher

  2. Descripción

    Vulnerabilidad de ejecución de código arbitrario en Microsoft Office Publisher

    Una vulnerabilidad en Microsoft Office Publisher podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema destino.

  3. Impacto

    Vulnerabilidad de ejecución de código arbitrario en Microsoft Office Publisher

    Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en un sistema destino con los privilegios de un usuario de destino. Si el usuario tiene privilegios elevados, el atacante puede comprometer por completo el sistema de destino.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Said Ramírez Hernández (sramirez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT