1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-002 Vulnerabilidad en el Corrector Gramatical de Portugués en Microsoft Office versión Brasileña podría permitir la ejecución de código (921585)

Esta actualización resuelve una vulnerabilidad reportada públicamente que fue recientemente descubierta. La vulnerabilidad afecta el Corrector Gramatical de Portugués en Office 2003 en su versión Brasileña.

  • Fecha de Liberación: 9-Ene-2007
  • Ultima Revisión: 9-Ene-2007
  • Fuente: Microsoft Corp.
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Office 2003 Service Pack 2 (Versión Brasileña) < KB921585
Microsoft Windows todas las versiones Microsoft Office Multilingual User Interface 2003 Service Pack 2 < KB921585
Microsoft Windows todas las versiones Microsoft Office Proofing Tools 2003 Service Pack 2 < KB921585
Microsoft Windows todas las versiones Microsoft Project Multilingual User Interface 2003 Service Pack 2 < KB921585
Microsoft Windows todas las versiones Microsoft Visio Multilingual User Interface 2003 Service Pack 2 < KB921585
  1. Descripción

    • Vulnerabilidad en el Corrector Gramatical de Portugués en Microsoft Office versión Brasileña
    • Existe una vulnerabilidad de ejecución remota de código en el Corrector Gramatical de Portugués en Microsoft Office versión Brasileña. Un intruso podría explotar esta vulnerabilidad cuando Office abra un archivo y analice el texto.

  2. Impacto

    Si un usuario ha iniciado sesión con privilegios administrativos, un intruso que haya explotado esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas están configuradas para tener derechos de usuario limitados en el sistema podrían ser menos afectados que los usuarios que operen con cuentas administrativas.

  3. Solución

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT