Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-029 Vulnerabilidad en Microsoft Publisher podría permitir la ejecución remota de código (951208)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Publisher que podría permitir la ejecución remota de código especialmente si el usuario abre un archivo de Publisher que ha sido creado manualmente. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos.

  • Fecha de Liberación: 19-May-2008
  • Ultima Revisión: 19-May-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-0119
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Publisher 2000 Service Pack 3 KB950682
Microsoft Publisher 2002 Service Pack 3 KB950129
Microsoft Publisher 2003 Service Pack 2 KB950213
Microsoft Publisher 2003 Service Pack 3 KB950213)
Microsoft Publisher 2007 KB950114
Microsoft Publisher 2007 Service Pack 1 KB950114
  1. Descripción

    • Vulnerabilidad de validación del manejador de objetos de Publisher - CVE-2008-0119
    • Existe una vulnerabilidad de ejecución remota de código en la manera en que Microsoft Publisher valida los datos de la cabecera de objetos. Un atacante podría explotar la vulnerabilidad enviando un archivo de Publisher que ha sido creado maliciosamente a su correo electrónico como dato adjunto o colocándolo en un servidor web que ha sido comprometido.

      Si el usuario está en sesión con privilegios administrativos, el atacante que explote existosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Por lo tanto los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos.

  2. Impacto

    Un atacante podría ejecutar código arbitrario y tomar control total del sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT