1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-043 Vulnerabilidad en Lync podría permitir la ejecución remota de código

Esta actualización de seguridad crítica resuelve una vulnerabilidad que se reportó de forma privada en Microsoft Lync. La vulnerabilidad podría permitir la ejecución remota de código si un atacante comparte contenido especialmente diseñado, por ejemplo, un archivo o un programa, como una presentación en Lync o Communicator y, convence a un usuario de que acepte una invitación para ver o compartir el contenido que se puede presentar.

  • Fecha de Liberación: 14-May-2013
  • Ultima Revisión: 11-Abr-2014
  • Fuente:
  • CVE ID: CVE-2013-1302
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Microsoft Communicator 2007 R2 2827753
Microsoft Windows Windows Microsoft Lync 2010 (32-bit) 2827753
Microsoft Windows Windows Microsoft Lync 2010 (64-bit) 2827753
Microsoft Windows Windows Microsoft Lync 2010 Attendant (32-bit) 2827753
Microsoft Windows Windows Microsoft Lync 2010 Attendant (64-bit) 2827753
Microsoft Windows Windows Microsoft Lync Server 2013 2827753
  1. Índice de explotabilidad

    Vulnerabilidad de ejecución remota de código en Lync - CVE-2013-1302

    Código de explotación funcional improbable

  2. Descripción

    Vulnerabilidad de ejecución remota de código en Lync - CVE-2013-1302

    Existe una vulnerabilidad de ejecución remota de código debido a que el control Lync intenta obtener acceso a un objeto en memoria que se ha eliminado. El atacante podría aprovechar la vulnerabilidad si convence al usuario destino de que acepte una invitación para iniciar contenido especialmente diseñado en una sesión de Lync o Communicator. 

  3. Impacto

    Vulnerabilidad de ejecución remota de código en Lync - CVE-2013-1302

    Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de privilegios que el usuario actual. Si el usuario actual inicia sesión con privilegios de administrador el atacante podría lograr el control completo del sistema afectado. De esta forma, el atacante npodría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios de usuario.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT