1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-014 Vulnerabilidad en Microsoft Office podría permitir la función de seguridad Bypass

La vulnerabilidad podría permitir la función de seguridad Bypass si un usuario abre un archivo de Microsoft Office especialmente diseñado.

  • Fecha de Liberación: 10-Feb-2015
  • Ultima Revisión: 17-Feb-2015
  • Fuente:
  • CVE ID: CVE-2014-6362
  • Riesgo Importante
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Puente de Seguridad

Sistemas No Afectados

Microsoft Windows Windows Microsoft Office 2007 Service Pack 3 2920795
Microsoft Windows Windows Microsoft Office 2010 Service Pack 2 (32-bit editions) 2920748
Microsoft Windows Windows Microsoft Office 2010 Service Pack 2 (64-bit editions) 2920748
Microsoft Windows Windows Microsoft Office 2013 (32-bit editions) 2910941
Microsoft Windows Windows Microsoft Office 2013 (64-bit editions) 2910941
Microsoft Windows Windows Microsoft Office 2013 Service Pack 1 (32-bit editions) 2910941
Microsoft Windows Windows Microsoft Office 2013 Service Pack 1 (64-bit editions) 2910941
  1. Índice de explotabilidad

    Vulnerabilidad en componente de Microsoft Office puede permitir su uso gratuito - CVE-2014-6362

    Explotación de código consistente.

  2. Descripción

    Vulnerabilidad en componente de Microsoft Office puede permitir su uso gratuito - CVE-2014-6362

    Una vulnerabilidad de omisión en Microsoft Office sucede cuando no puede utilizar la característica de seguridad  bypass de Address Space Layout Randomization (ASLR), lo que permite a un atacante predecir con mayor fiabilidad las compensaciones de memoria de instrucciones específicas en una pila de llamadas.

  3. Impacto

    Vulnerabilidad en componente de Microsoft Office puede permitir su uso gratuito - CVE-2014-6362

    Bypass por sí mismo no permite la ejecución de código arbitrario, sin embargo un atacante podría utilizar la vulnerabilidad de bypass ASLR en conjunto con otra (como una vulnerabilidad de ejecución remota de código) para ejecutar código arbitrario.

  4. Solución

     

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT