1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-062 Vulnerabilidades en Microsoft Access prodrían permitir la ejecución remota de código

Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de acceso especialmente diseñado con una versión afectada de Microsoft Access. Un atacante que se aproveche de la vulnerabilidad podría obtener los mismos privilegios de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con pocos privilegios de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos. Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Access 2007, Microsoft Access 2010 y Microsoft Access 2013.

  • Fecha de Liberación: 10-Sep-2013
  • Ultima Revisión: 9-Abr-2014
  • Fuente:
  • CVE ID: CVE-2013-3155 CVE-2013-3156 CVE-2013-3157
  • Riesgo Importante
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft Office 2007 Service Pack 3 < 2596825
Microsoft Windows Microsoft Office 2010 Service Pack 1 (ediciones de 32 bits) < 2687423
Microsoft Windows Microsoft Office 2010 Service Pack 1 (ediciones de 64 bits) < 2687423
Microsoft Windows Microsoft Office 2010 Service Pack 2 (32-bit editions) < 2687423
Microsoft Windows Microsoft Office 2010 Service Pack 2 (64-bit editions) < 2687423
Microsoft Windows Microsoft Office 2013 (32-bit editions) < 2810009
Microsoft Windows Microsoft Office 2013 (64-bit editions) < 2810009
  1. índice de explotabilidad

    Código de explotación consistente

  2. Descripción

    Existen vulnerabilidades de ejecución remota de código en la forma en que Microsoft Access analiza el contenido de los archivos de Access. Un atacante que aprovechara estas vulnerabilidades podría obtener el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
     
    • Vulnerabilidad de daños en la memoria relacionada con Access (CVE-2013-3155)
    • Vulnerabilidad de daños en la memoria relacionada con el formato de archivo de Access (CVE-2013-3156)
    • Vulnerabilidad de daños en la memoria relacionada con el formato de archivo de Access (CVE-2013-3156)
  3. Impacto

    Un atacante que aprovechara estas vulnerabilidades podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Said Ramírez Hernández (sramirez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT