Esta actualización de seguridad resuelve una vulnerabilidad reportada privada en Microsoft Windows. La vulnerabilidad podría permitir ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado que es hospedado en un sitio web o enviado como un adjunto de correo electrónico. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrán un riesgo menos que aquellos que cuenten con derechos de usuario administrativos.
Vulnerabilidad de bufer overflow Msvcrt.dll CVE-2012-0150
Código de explotación consistente
Vulnerabilidad de bufer overflow Msvcrt.dll CVE-2012-0150
Existe una vulnerabilidad de ejecución remota de código en la manera que la DLL msvcrt que calcula el tamaño de un búfer en memoria, permitiendo copiar datos en la memoria que no ha sido asignada correctamente. Esta vulnerabilidad podría permitir ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado.
Vulnerabilidad de bufer overflow Msvcrt.dll CVE-2012-0150
Si un usuario tiene sesión iniciada con todos los derechos de un usuario administrativo, un atacante que exitosamente vulnerabilidad podría tomar el control completo de un sistema infectado.
Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrán un riesgo menos que aquellos que cuenten con derechos de usuario administrativos.
Un atacante podrá instalar programas, ver, modificar, borrar datos o crear nuevas cuentas con todos los derechos administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT