Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-056 Vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (955047)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario da clic en una URL que ha sido construida maliciosamente. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o modificar datos; o crear nuevas cuentas de usuario con privilegios administrativos. Los usuarios configurados con pocos privilegios podrían ser menos impactados que aquellos que operan con privilegios administrativos. Esta actualización soluciona la vulnerabilidad modificando la manera en que Microsoft Office valida URLs.

  • Fecha de Liberación: 9-Sep-2008
  • Ultima Revisión: 9-Sep-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-3007
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Office 2003 Service Pack 2 KB953404
Microsoft Office 2003 Service Pack 3 KB953404
Microsoft Office 2007 KB951944
Microsoft Office 2007 Service Pack 1 KB951944
Microsoft Office OneNote 2007 KB950130
Microsoft Office OneNote 2007 Service Pack 1 KB950130
Microsoft Office XP Service Pack 3 KB953405
  1. Descripción

    • Vulnerabilidad de error de validación en URL - CVE-2008-3007

      Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja ciertos URLs utilizando el protocolo de manejo de OneNote(onenote://). Un atacante que explote exitosamente la vulnerabilidad podría podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, cambiar o modificar datos; o crear nuevas cuentas de usuario con privilegios administrativos.

  2. Impacto

    Un atacante podría ejecutar código arbitrario y tomar control total del sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT