1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-021 Vulnerabilidad en Microsoft Project podría permitir la ejecución remota de código (950183)

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office Project que podría permitir la ejecución remota de código especialmente si un usuario abre un documento de Project que ha sido creado manualmente. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia un atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con privilegios administrativos. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos.

  • Fecha de Liberación: 8-Abr-2008
  • Ultima Revisión: 8-Abr-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-1088
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Project 2000 Release 1 < KB949043
Microsoft Project 2002 Service Pack 1 < KB949005
Microsoft Project 2003 Service Pack 2 < KB948962
  1. Descripción

    • Vulnerabilidad de validación de memoria en Project - CVE-2008-1088
    • Existe una vulnerabilidad de ejecución remota de código en la manera en que Microsoft Project maneja archivos de Project creados manualmente. Un atacante podría explotar la vulnerabilidad enviando archivos con malformaciones, el cual podría ser incluido como un archivo adjunto en un email o almacenado en un sitio malicioso o comprometido.

      Si un usuario esta en sesión con privilegios administrativos, un atacante que explote existosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia un atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos.

  2. Impacto

    Un atacante podría ejecutar código arbitrario y tomar control total del equipo afectado.

  3. Solución

    Aplicar una actualización de seguridad de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT