1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-048 Vulnerabilidades en filtros de Microsoft Office podrían permitir la ejecución remota de código (924090)

Esta actualización de seguridad resuelve cinco vulnerabilidades que han sido reportadas de manera privada. Estas vulnerabilidades podrían permitir la ejecución remota de código especialmente si un usuario visualiza un archivo de imagen que ha sido construido manualmente. Los usuarios que operan con pocos privilegios podrían ser menos afectados que aquellos que operan con privilegios administrativos. Esta actualización de seguridad resuelve la vulnerabilidad modificando la manera en que Microsoft Office analiza la longitud de un archivo antes de pasarlo al buffer reservado.

  • Fecha de Liberación: 12-Ago-2008
  • Ultima Revisión: 13-Ago-2008
  • Fuente:
  • CVE ID: CVE-2008-3018 CVE-2008-3019 CVE-2008-3020 CVE-2008-3021 CVE-2008-3460
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Office 2000 Service Pack 3 < KB921595
Microsoft Office 2003 Service Pack 2 < KB921598
Microsoft Office Converter Pack < KB925256
Microsoft Office XP Service Pack 3 < KB921596
Microsoft Project 2002 Service Pack 1 < KB921596
Microsoft Works 8 < KB955428
  1. Descripción

    • Vulnerabilidad de malformación en el filtro EPS de Microsoft - CVE-2008-3019
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja malformaciones en gráficas de imagen. Un atacante podría explotar la vulnerabilidad construyendo un archivo de Encapsulado PostScript (EPS) que podría permitir la ejecución remota de código si un usuario abre el archivo con una aplicación de Microsoft Office. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.

    • Vulnerabilidad de malformación en filtro PICT de Microsoft - CVE-2008-3018
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja archivos de imagen con el formato PICT. Esta vulnerabilidad podría ser explotada cuando una aplicación de Microsoft Office abre un archivo de imagen con el formato PICT que ha sido creado maliciosamente. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.

    • Vulnerabilidad en el análisis de filtros PICT de Microsoft - CVE-2008-3021
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja archivos de imagen con el formato PICT. Esta vulnerabilidad podría ser explotada cuando un archivo de imagen con el formato PICT, que ha sido creado maliciosamente, es abierto a través de una aplicación de Microsoft Office. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.

    • Vulnerabilidad de malformación en filtro BMP de Microsoft - CVE-2008-3020
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja archivos de imagen con el formato BMP. La vulnerabilidad podría ser explotada cuando una aplicación de Microsoft Office abre un archivo de imagen con el formato BMP que ha sido creado maliciosamente. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.

    • Vulnerabilidad de corrupción de memoria por archivos de Imagen WPG en Microsoft Office - CVE-2008-3460
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja archivos de imagen con el formato WordPerfect Graphics (WPG). Esta vulnerabilidad podría ser explotada especialmente cuando Microsoft Office abre un archivo de imagen con formato WPG que ha sido construido maliciosamente o a través de un archivo WordPerfect que contiene una imagen WPG con malformaciones. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.

  2. Impacto

    La más seria de las vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario y tomar control total del sistema afectado.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT