Esta actualización de seguridad resuelve diversas vulnerabilidades reportadas de manera privada en Microsoft Word, las cuales podrían permitir la ejecución de código especialmente si un usuario abre un archivo de Word que ha sido creado manualmente. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos.
Microsoft Outlook 2007 | < | KB950113 |
Microsoft Outlook 2007 Service Pack 1 | < | KB950113 |
Microsoft Word 2000 Service Pack3 | < | KB950250 |
Microsoft Word 2002 Service Pack 3 | < | KB950243 |
Microsoft Word 2003 Service Pack 2 | < | KB950241 |
Microsoft Word 2003 Service Pack 3 | < | KB950241 |
Microsoft Word 2007 | < | KB950113 |
Microsoft Word 2007 Service Pack 1 | < | KB950113 |
Existe una vulnerabilidad de ejecución remota de cófigo en la manera en que Microsoft Office maneja archivos de texto enriquecido (.rtf), especialmente aquellos que han sido construidos manualmente. Esta vulnerabilidad podría permitir la ejecución arbitraria de código si un usuario abre un archivo .rtf en Word o si obtiene una vista previa de un correo electrónico que contiene una malformación de cadenas en texto enriquecido. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee. Los usuarios configurados con privilegios limitados son menos afectados que aquellos que operan con privilegios administrativos.
Existe una vulnerabilidad en Word en la manera en cómo maneja ciertos documentos que han sido creados manualmente. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo que contenga malformaciones en valores CSS. Un atacante que explote exitosamente esta vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, el atacante podría instalar programas; ver, modificar o eliminar datos; o crear cuentas de usuario con los privilegios que desee.
Un atacante remoto podría ejecutar código y tomar control total del sistema afectado.
Aplicar una actualización de Microsoft Corp.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT