Esta actualización de seguridad resuelve una vulnerabilidad en el procesador de scripts Unicode incluido en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza un documento especialmente diseñado o página web con una aplicación que admita fuentes OpenType incrustadas. Un atacante que aproveche esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Microsoft Windows Windows | Windows Server 2003 Service Pack 2 | < | 2850869 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2 | < | 2850869 |
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems | < | 2850869 |
Microsoft Windows Windows | Windows XP Professional x64 Edition Service Pack 2 | < | 2850869 |
Microsoft Windows Windows | Windows XP SP3 | < | 2850869 |
Código de explotabilidad podría ser díficil de construir.
Vulnerabilidad en el procesador de scripts Unicode podría permitir la ejecución remota de código CVE-2013-3181
Existe una vulnerabilidad de ejecución remota de código en el procesador de scripts Unicode incluido en las versiones afectadas de Microsoft Windows. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual.
Vulnerabilidad en el procesador de scripts Unicode podría permitir la ejecución remota de código CVE-2013-3181
Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT