1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-062 Vulnerabilidad en Microsoft Outlook podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Outlook. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre o visualiza un correo electrónico especialmente diseñado usando una versión afectada de Microsoft Outlook.

  • Fecha de Liberación: 10-Sep-2013
  • Ultima Revisión: 12-Sep-2013
  • Fuente:
  • CVE ID: CVE-2013-3870
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código y Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Microsoft Outlook 2007 SP3 2825999
Microsoft Windows Windows Microsoft Outlook 2010 SP1 (32-bit editions) 2794707
Microsoft Windows Windows Microsoft Outlook 2010 SP1 (64-bit editions) 2794707
Microsoft Windows Windows Microsoft Outlook 2010 SP2 (32-bit editions) 2794707
Microsoft Windows Windows Microsoft Outlook 2010 SP2 (64-bit editions) 2794707
  1. Índice de Explotabilidad

    Mensaje de vulnerabilidad certficado - CVE-203-3870

    Código de explotación dificil de crear

  2. Descripción

    Mensaje de vulnerabilidad certficado - CVE-203-3870

    Existe una vulnerabilidad de ejecución remota de código en la forma en que Microsoft Outlook analiza mensajes electrónicos especialmente diseñados en S/MIME. Un atacante que explote por completo esta vulnerabilidad puede tomar el control por completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o borrar datos; o crear nuevas cuentas con todos los privilegios de usuario.

  3. Impacto

    Mensaje de vulnerabilidad certficado - CVE-203-3870

    Un atacante que explote por completo esta vulnerabilidad podría ejecutar código arbitrario como el usuario conectado. Si un usuario está conectado con privilegios de administrador, el atacante podría tomar el control por completo del sistema afectado. Un atacante podría instalar programas; ver, cambiar o borrar datos; o crear nuevas cuentas con todos los privilegios de usuario. Usuarios cuyas cuentas esten configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactadas que usuarios que cuenten con privilegios de administrador.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT