Esta actualización de seguridad resuelve cinco vulnerabilidades que han sido reportadas de manera privada. Estas vulnerabilidades podrían permitir la ejecución remota de código especialmente si un usuario visualiza un archivo de imagen que ha sido construido manualmente. Los usuarios que operan con pocos privilegios podrían ser menos afectados que aquellos que operan con privilegios administrativos. Esta actualización de seguridad resuelve la vulnerabilidad modificando la manera en que Microsoft Office analiza la longitud de un archivo antes de pasarlo al buffer reservado.
Microsoft Office 2000 Service Pack 3 | < | KB921595 |
Microsoft Office 2003 Service Pack 2 | < | KB921598 |
Microsoft Office Converter Pack | < | KB925256 |
Microsoft Office XP Service Pack 3 | < | KB921596 |
Microsoft Project 2002 Service Pack 1 | < | KB921596 |
Microsoft Works 8 | < | KB955428 |
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja malformaciones en gráficas de imagen. Un atacante podría explotar la vulnerabilidad construyendo un archivo de Encapsulado PostScript (EPS) que podría permitir la ejecución remota de código si un usuario abre el archivo con una aplicación de Microsoft Office. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja archivos de imagen con el formato PICT. Esta vulnerabilidad podría ser explotada cuando una aplicación de Microsoft Office abre un archivo de imagen con el formato PICT que ha sido creado maliciosamente. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja archivos de imagen con el formato PICT. Esta vulnerabilidad podría ser explotada cuando un archivo de imagen con el formato PICT, que ha sido creado maliciosamente, es abierto a través de una aplicación de Microsoft Office. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja archivos de imagen con el formato BMP. La vulnerabilidad podría ser explotada cuando una aplicación de Microsoft Office abre un archivo de imagen con el formato BMP que ha sido creado maliciosamente. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office maneja archivos de imagen con el formato WordPerfect Graphics (WPG). Esta vulnerabilidad podría ser explotada especialmente cuando Microsoft Office abre un archivo de imagen con formato WPG que ha sido construido maliciosamente o a través de un archivo WordPerfect que contiene una imagen WPG con malformaciones. Este archivo malicioso podría estar incluido en un correo electrónico como archivo adjunto u hospedado en un sitio Web. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. De cualquier manera, se requiere significativamente la intervención del usuario para la explotar la vulnerabilidad.
La más seria de las vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario y tomar control total del sistema afectado.
Aplicar una actualización de Microsoft Corp.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT