Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-017 Vulnerabilidad en la biblioteca C Run-Time que podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad reportada privada en Microsoft Windows. La vulnerabilidad podría permitir ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado que es hospedado en un sitio web o enviado como un adjunto de correo electrónico. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrán un riesgo menos que aquellos que cuenten con derechos de usuario administrativos.

  • Fecha de Liberación: 14-Feb-2012
  • Ultima Revisión: 20-Feb-2012
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Ejecución remota de código
  1. Índice de explotabilidad

    Vulnerabilidad de bufer overflow Msvcrt.dll CVE-2012-0150

    Código de explotación consistente

  2. Descripción

    Vulnerabilidad de bufer overflow Msvcrt.dll CVE-2012-0150

    Existe una vulnerabilidad de ejecución remota de código en la manera que la DLL msvcrt que calcula el tamaño de un búfer en memoria, permitiendo copiar datos en la memoria que no ha sido asignada correctamente. Esta vulnerabilidad podría permitir ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado.

  3. Impacto

    Vulnerabilidad de bufer overflow Msvcrt.dll CVE-2012-0150

    Si un usuario tiene sesión iniciada con todos los derechos de un usuario administrativo, un atacante que exitosamente vulnerabilidad podría tomar el control completo de un sistema infectado.

    Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrán un riesgo menos que aquellos que cuenten con derechos de usuario administrativos.

    Un atacante podrá instalar programas, ver, modificar, borrar datos o crear nuevas cuentas con todos los derechos administrativos.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT