Existen varias vulnerabilidades en Microsoft Excel, de las cuales, si se explota la más severa de estas, se podría tomar el control completo del sistema.
Microsoft Windows | Microsoft Excel 2000 Service Pack3 | < | KB925524 |
Microsoft Windows | Microsoft Excel 2002 Service Pack3 | < | KB925523 |
Microsoft Windows | Microsoft Excel 2003 Service Pack 2 | < | KB925257 |
Microsoft Windows | Microsoft Office 2004 para Mac | < | KB930402 |
Microsoft Windows | Microsoft Office Excel Viewer 2003 Service Pack 2 | < | KB925525 |
Microsoft Windows | Microsoft Office v. X para Mac | < | KB930403 |
Microsoft Windows | Microsoft Works Suite 2004 | < | KB925523 |
Microsoft Windows | Microsoft Works Suite 2005 | < | KB925523 |
Existe una vulnerabilidad de ejecución remota de código en Microsoft Excel. Un atacante podría explotar esta vulnerabilidad cuando Excel analice un archivo y procese un registro IMDATA malformado.
Existe una vulnerabilidad de ejecución remota de código en Microsoft Excel. Un atacante podría explotar esta vulnerabilidad cuando Excel analice un archivo y procese un registro malformado.
Existe una vulnerabilidad de ejecución remota de código en Microsoft Excel que podría permitir a un atacante que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.
Existe una vulnerabilidad de ejecución remota de código en Microsoft Excel. Un atacante podría explotar esta vulnerabilidad cuando Excel analice un archivo y procese un registro de Columna malformado.
Existe una vulnerabilidad de ejecución remota de código en Microsoft Excel. Un atacante podría explotar esta vulnerabilidad cuando Excel analice un archivo y procese un registro de Paleta malformado.
Si un usuario ha iniciado sesión con privilegios administrativos, un intruso que haya explotado esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas están configuradas para tener derechos de usuario limitados en el sistema podrían ser menos afectados que los usuarios que operen con cuentas administrativas.
http://www.microsoft.com/technet/security/Bulletin/MS07-002.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT