1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-048 Vulnerabilidad en Microsoft Office Project podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office Project. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Project especialmente preparado. Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario con privilegios de administrador. Usuarios cuyas cuentas están configuradas para tener menos privilegios de usuario sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  • Fecha de Liberación: 8-Dic-2009
  • Ultima Revisión: 10-Dic-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-0102
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Office Project 2003 Service Pack 3 <= KB948962
Microsoft Windows todas las versiones Microsoft Project 2000 Release 1 <= KB949043
Microsoft Windows todas las versiones Microsoft Project 2002 Service Pack 1 <= KB949005
  1. Índice de Explotabilidad

    Vulnerabilidad de validación de memoria de Project - CVE-2009-0102

    Código de explotación inconsistente.

  2. Descripción

    Vulnerabilidad de validación de memoria de Project - CVE-2009-0102

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Microsoft Office Project maneja archivos de Project especialmente preparados.

  3. Impacto

    Vulnerabilidad de validación de memoria de Project - CVE-2009-0102

    Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario con privilegios de administrador.

  4. Solución

    1. Microsoft Project 2000 Service Release 1

    2. Microsoft Project 2002 Service Pack 1

    3. Microsoft Office Project 2003 Service Pack 3

  5. Referencias

    http://www.microsoft.com/technet/security/bulletin/MS09-dec.mspx

    http://www.microsoft.com/technet/security/bulletin/ms09-074.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT