Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-012 Vulnerabilidad en Indeo Codec podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abriera un archivo legítimo (tales como archivos .avi) que este localizado en el mismo directorio que un archivo Dynamic Link Library (DLL). Un atacante que explotara exitosamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario con sesión iniciada. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cunetas de usuario con privilegios de administrador. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  • Fecha de Liberación: 14-Feb-2012
  • Ultima Revisión: 20-Feb-2012
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Windows XP Service Pack 3 KB2661637
  1. Índice de explotabilidad

    Vulnerabilidad de carga de biblioteca insegura de Indeo Codec - CVE-2010-3138

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de carga de biblioteca insegura de Indeo Codec - CVE-2010-3138

    Existe una vulnerabilidad de ejecución remota de código en la forma en que el Indeo Codec maneja la carga de archivos DLL.

  3. Impacto

    Vulnerabilidad de carga de biblioteca insegura de Indeo Codec - CVE-2010-3138

    Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre un sistema afectado. Un atacante podría entonces instalar programas; visualizar, modificar, o eliminar datos; o crear nuevas cunetas de usuario con privilegios de administrador. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  4. Solución

    1. Windows XP Service Pack 3
  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT