Esta actualización de seguridad crítica resuelve una vulnerabilidad reportada de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico RTF especialmente diseñado en Outlook con Microsoft Word como el visor de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Microsoft Windows Windows | Microsoft Office Compatibility Pack Service Pack 2 | <= | KB2687314 |
Microsoft Windows Windows | Microsoft Office Compatibility Pack Service Pack 3 | <= | KB2687314 |
Microsoft Windows Windows | Microsoft Word 2003 Service Pack 3 | <= | KB2687483 |
Microsoft Windows Windows | Microsoft Word 2007 Service Pack 2 | <= | KB2687315 |
Microsoft Windows Windows | Microsoft Word 2007 Service Pack 3 | <= | KB2687315 |
Microsoft Windows Windows | Microsoft Word 2010 Service Pack 1 (32-bit editions) | <= | KB2553488 |
Microsoft Windows Windows | Microsoft Word 2010 Service Pack 1 (64-bit editions) | <= | KB2553488 |
Microsoft Windows Windows | Microsoft Word Viewer | <= | KB2687485 |
1. Vulnerabilidad de ejecución remota de código 'listoverridecount' de RTF en Word CVE-2012-2539
Código de explotación consistente.
1. Vulnerabilidad de ejecución remota de código 'listoverridecount' de RTF en Word CVE-2012-2539
Existe una vulnerabilidad de ejecución remota de código en la forma en que el software de Microsoft Office afectado analiza los datos de formato de texto enriquecido (RTF) especialmente diseñados.
1. Vulnerabilidad de ejecución remota de código 'listoverridecount' de RTF en Word CVE-2012-2539
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT