Esta actualización crítica de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Office Publisher que podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher que ha sido manipulado. Un atacante que exitosamente explote la vulnerabilidad podría tomar control total del equipo afectado. En consecuencia el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con los privilegios que desee. Los usuarios configurados con pocos privilegios son menos afectados que aquellos que operan con privilegios administrativos.
Microsoft Office Publisher 2000 | < | KB946255 |
Microsoft Office Publisher 2002 | < | KB946216 |
Microsoft Office Publisher 2003 Service Pack 2 | < | KB946254 |
Existe una vulnerabilidad de ejecución remota de código en la manera en que Microsoft Office Publisher valida datos de la aplicación cuando los archivos son cargados en memoria. Un atacante podría explotar la vulnerabilidad construyendo manualmente un archivo de Publisher (.pub). Cuando un usuario abre el archivo .pub, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote existosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con los privilegios que desee.
Existe una vulnerabilidad de ejecución remota de código en la manera en que Microsoft Office Publisher valida algunos valores de índices en la memoria. Un atacante podría explotar la vulnerabilidad construyendo un archivo de Publisher de manera manual. Si un usuario ve el archivo creado por el atacante, la vulnerabilidad permite la ejecución remota de código. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del equipo afectado. En consecuencia podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas de usuario con los privilegios que desee.
La explotación exitosa de esta vulnerabilidad permite la ejecución de código aleatorio.
Aplicar actualización de Microsoft Corp.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT