Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha reportado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante consigue convencer a un usuario para que vea un documento de Office especialmente diseñado con contenido incrustado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Microsoft Windows Windows | Windows Vista Service Pack 2 | < | KB2770660 |
Microsoft Windows Windows | Windows Vista x64 Edition Service Pack 2 | < | KB2770660 |
Microsoft Windows Windows | Windows_Server 2003 Service Pack 2 | < | KB2770660 |
Microsoft Windows Windows | Windows_Server 2003 with SP2 for Itanium-based Systems | < | KB2770660 |
Microsoft Windows Windows | Windows_Server 2003 x64 Edition Service Pack 2 | < | KB2770660 |
Microsoft Windows Windows | Windows_XP Professional x64 Edition Service Pack 2 | < | KB2770660 |
Microsoft Windows Windows | Windows_XP Service Pack 3 | < | KB2770660 |
1. Vulnerabilidad de desbordamiento del montón en DirectPlay CVE-2012-1537
Existe una vulnerabilidad de ejecución remota de código en la manera en que DirectPlay trata el contenido especialmente diseñado.
1. Vulnerabilidad de desbordamiento del montón en DirectPlay CVE-2012-1537
Existe una vulnerabilidad de ejecución remota de código en la manera en que DirectPlay trata el contenido especialmente diseñado. La vulnerabilidad podría permitir la ejecución remota de código si un atacante consigue convencer a un usuario para que vea un documento de Office especialmente diseñado con contenido incrustado.
1. Vulnerabilidad de desbordamiento del montón en DirectPlay CVE-2012-1537
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT