1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-054 Vulnerabilidad en Visual Basic para Aplicaciones que podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Visual Basic para Aplicaciones. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo de Microsoft Office (como un archivo .docx) que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñados.

  • Fecha de Liberación: 10-Jul-2012
  • Ultima Revisión: 15-Ago-2012
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Microsoft Office 2003 ServicePack3 KB976382
Microsoft Windows Windows Microsoft Office 2007 Service Pack 2 KB976321
Microsoft Windows Windows Microsoft Office 2007 Service Pack 3 KB2596744
Microsoft Windows Windows Microsoft Office 2010 (32-bit editions) KB2598243
Microsoft Windows Windows Microsoft Office 2010 (64-bit editions) KB2598243
Microsoft Windows Windows Microsoft Office 2010 Service Pack 1 (ediciones de 32 bits) KB2598243
Microsoft Windows Windows Microsoft Office 2010 Service Pack 1 (ediciones de 64 bits) KB2598243
  1. Índice de explotabilidad

    Vulnerabilidad de carga de bibliotecas no seguras en Visual Basic para Aplicaciones CVE-2012-1854

    Código de explotación consistente

  2. Descripción

    Vulnerabilidad de carga de bibliotecas no seguras en Visual Basic para Aplicaciones CVE-2012-1854

    Existe una vulnerabilidad de ejecución remota de código en la forma en que Microsoft Visual Basic para Aplicaciones trata la carga de archivos DLL.

  3. Impacto

    Vulnerabilidad de carga de bibliotecas no seguras en Visual Basic para Aplicaciones CVE-2012-1854

    Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos..

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT