Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo Journal especialmente. Los usuarios cuyas cuentas estén configuradas con pocos privilegios de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos.
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 | Windows Journal | < | 3046002 |
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 | Windows Journal | < | 3046002 |
Microsoft Windows Windows 8 for 32-bit Systems | Windows Journal | < | 3046002 |
Microsoft Windows Windows 8 for 64-bit Systems | Windows Journal | < | 3046002 |
Microsoft Windows Windows 8.1 for 32-bit Systems | Windows Journal | < | 3046002 |
Microsoft Windows Windows 8.1 for x64-based Systems | Windows Journal | < | 3046002 |
Microsoft Windows Windows RT | Windows Journal | < | 3046002 |
Microsoft Windows Windows RT 8.1 | Windows Journal | < | 3046002 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Windows Journal | < | 3046002 |
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 | Windows Journal | < | 3046002 |
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 | Windows Journal | < | 3046002 |
Microsoft Windows Windows Server 2012 | Windows Journal | < | 3046002 |
Microsoft Windows Windows Server 2012 R2 | Windows Journal | < | 3046002 |
Microsoft Windows Windows Vista Service Pack 2 | Windows Journal | < | 3046002 |
Microsoft Windows Windows Vista x64 Edition Service Pack 2 | Windows Journal | < | 3046002 |
Multiples vulnerabilidades de ejecución remota de código en Windows Journal
Código de explotación consistente.
Multiples vulnerabilidades de ejecución remota de código en Windows Journal
Existe una vulnerabilidad de ejecución remota de código en Microsoft Windows cuando un archivo Journal especialmente diseñado se abre en Windows Journal.
Multiples vulnerabilidades de ejecución remota de código en Windows Journal
Un atacante que aprovechara esta vulnerabilidad podría provocar ejecución de código arbitrario en el contexto del usuario actual. Si un usuario inicia sesión con privilegios administrativos, un atacante podría lograr el control completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios de usuario. Los usuarios cuyas cuentas estén configuradas con pocos privilegios en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT