1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-058 Vunerabilidad en Microsoft Visio que podría permitir ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera pública en Microsoft Visio. La vulnerabilidad podría permitir ejecución remota de código si un usuario abre un archivo de Visio legítimo que está localizado en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un atacante que exitosamente explote esta vulnerabilidad podría tener los mismos derechos de usuario como un usuario que inicia sesión. Los usuarios cuyas cuentas están configuradas para tener pocos permisos en el sistema podrían ser menos impactados que los usuarios que operan con derechos de usuarios administrativos.

  • Fecha de Liberación: 12-Jul-2011
  • Ultima Revisión: 17-Jul-2011
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2010-3148
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Microsoft Visio 2003 Service Pack 3 KB2493523
  1. índice de explotabilidad

    Vulnerabilidad  en la carga de la biblioteca insegura de Microsoft Visio CVE-2011-3148

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad  en la carga de la biblioteca insegura de Microsoft Visio CVE-2011-3148

    Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Visio manipula la carga de archivos DLL.

  3. Impacto

    Vulnerabilidad  en la carga de la biblioteca insegura de Microsoft Visio CVE-2011-3148

    Un atacante  que explote esta vulnerabilidad exitosamente podría tomar completo control de un sistema afectado.Un atacante podría entonces instalar programas, ver, modificar, borrar datos o crear cuentas con todos los derechos de usuario.Los usuarios cuyas cuentas están configuradas para tener pocos permisos en el sistema podrían ser menos impactados que los usuarios que operan con derechos de usuarios administrativos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT