Esta actualización de seguridad resuelve una vulnerabilidad que se ha reportado públicamente y dos vulnerabilidades de manera privada en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código especialmente diseñado al abrir un archivo en una versión afectada de Microsoft Office.
Microsoft Windows Windows | Microsoft Office 2003 Service_Pack 3 | < | 2878303 |
Microsoft Windows Windows | Microsoft Office 2007 Service Pack 3 | < | 2878237 |
Microsoft Windows Windows | Microsoft Office 2010 Service Pack 1 (32-bit editions) | < | 2863926 |
Microsoft Windows Windows | Microsoft Office 2010 Service Pack 1 (64-bit editions) | < | 2863926 |
Microsoft Windows Windows | Microsoft Office 2010 Service Pack 2 (32-bit editions) | < | 2863926 |
Microsoft Windows Windows | Microsoft Office 2010 Service Pack 2 (64-bit editions) | < | 2863926 |
Microsoft Windows Windows | Microsoft Office 2013 (32-bit editions) | < | 2863910 |
Microsoft Windows Windows | Microsoft Office 2013 (64-bit editions) | < | 2863910 |
Microsoft Windows Windows | Microsoft Office 2013 Service Pack 1 (32-bit editions) | < | 2863910 |
Microsoft Windows Windows | Microsoft Office 2013 Service Pack 1 (64-bit editions) | < | 2863910 |
Microsoft Windows Windows | Microsoft Office Compatibility Pack Service Pack 3 | < | 2878304 |
Microsoft Windows Windows | Microsoft Office For Mac | < | 2939132 |
Microsoft Windows Windows | Microsoft Word Viewer | < | 2878304 |
Vulnerabilidad del convertidor de formato de archivo de Microsoft Office - CVE-2014-1757
Código de explotación inconsistente
Vulnerabilidad de desbordamiento de pila en Microsoft Word - CVE-2014-1758
Código de explotación consistente
Vulnerabilidad en daño de memoria en archivos RTF de Word - CVE-2014-1761
Código de explotación consistente
Vulnerabilidad del convertidor de formato de archivo de Microsoft Office - CVE-2014-1757
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Office convierte los archivos especialmente diseñados. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con privilegios de administrador, podría obtener el control total del sistema. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador.
Vulnerabilidad de desbordamiento de pila en Microsoft Word - CVE-2014-1758
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Word analiza los archivos especialmente diseñados. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con privilegios de administrador, podría obtener el control total del sistema. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador.
Vulnerabilidad en daño de memoria en archivos RTF de Word - CVE-2014-1761
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft Word analiza los archivos especialmente diseñados. Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con privilegios de administrador, podría obtener el control total del sistema. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador.
Vulnerabilidad del convertidor de formato de archivo de Microsoft Office - CVE-2014-1757
Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con privilegios de administrador, un atacante podría lograr el control total del sistema. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador. Los usuarios cuyas cuentas estén configuradas con menos privilegios correrían un riesgo menor que los que cuenten con privilegios de administrador.
Vulnerabilidad de desbordamiento de pila en Microsoft Word - CVE-2014-1758
Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con privilegios de administrador, un atacante podría lograr el control total del sistema. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador. Los usuarios cuyas cuentas estén configuradas con menos privilegios correrían un riesgo menor que los que cuenten con privilegios de administrador.
Vulnerabilidad en daño de memoria en archivos RTF de Word - CVE-2014-1761
Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con privilegios de administrador, un atacante podría lograr el control total del sistema. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios de administrador. Los usuarios cuyas cuentas estén configuradas con menos privilegios correrían un riesgo menor que los que cuenten con privilegios de administrador.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT