Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario aplica un tema de Windows especialmente diseñado en su sistema. En todos los casos, no se puede obligar al usuario a que abra el archivo o aplique el tema; para que el ataque se lleve a cabo, se debe convencer al usuario de que lo abra.
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems SP2 | < | 2864063 |
Microsoft Windows Windows | Windows Vista Service Pack 2 | < | 2864063 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2 | < | 2864063 |
Microsoft Windows Windows | Windows_Server 2003 Service Pack 2 | < | 2864063 |
Microsoft Windows Windows | Windows_Server 2003 with SP2 for Itanium-based Systems | < | 2864063 |
Microsoft Windows Windows | Windows_Server 2003 x64 Edition Service Pack 2 | < | 2864063 |
Microsoft Windows Windows | Windows_Server 2008 for 32-bit Systems SP2 | < | 2864063 |
Microsoft Windows Windows | Windows_Server 2008 for x64-based Systems SP2 | < | 2864063 |
Microsoft Windows Windows | Windows_XP Professional x64 Edition Service Pack 2 | < | 2864063 |
Microsoft Windows Windows | Windows_XP Service Pack 3 | < | 2864063 |
Vulnerabilidad de ejecución remota de código en archivos de tema de Windows - CVE-2013-0810
Código de explotación consistente.
Vulnerabilidad de ejecución remota de código en archivos de tema de Windows - CVE-2013-0810
Existe una vulnerabilidad de ejecución remota de código en la forma en que las ediciones afectadas de Microsoft Windows tratan los archivos de tema de Windows especialmente diseñados. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario si convence a un usuario de que aplique un tema de Windows especialmente diseñado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios de usuario.
Vulnerabilidad de ejecución remota de código en archivos de tema de Windows - CVE-2013-0810
Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Si el usuario actual inicia sesión con privilegios de administrador, un atacante podría lograr el control completo del sistema afectado. Los usuarios cuyas cuentas estén configuradas con menos privilegios de usuario en el sistema correrían un riesgo menor que los que cuenten con privilegios de administrador.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT