Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un documento de Office especialmente diseñado con una versión afectada de software de Microsoft Office o vistas previas o abrir un mensaje de correo electrónico especialmente diseñado en Outlook mientras se utiliza Microsoft Word como el lector de correo electrónico. Un atacante que se aproveche de esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con pocos privilegios de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos. Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Office 2011 para Mac y Microsoft Office 2003.
Microsoft Windows | Microsoft Office 2003 Service Pack 3 | < | 2817421 |
Microsoft Windows | Microsoft Office for Mac 2011 | < | 2848689 |
CVE-2013-1331 Vulnerabilidad de búfer overflow en Office
CVE-2013-1331 Vulnerabilidad de búfer overflow en Office
Existe una vulnerabilidad de ejecución remota de código en la forma en la que Microsoft Office analiza los archivos de Office especialmente diseñados. Un atacante que aproveche esta vulnerabilidad podría lograr el control completo de un sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos privilegios de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
CVE-2013-1331 Vulnerabilidad de búfer overflow en Office
Un atacante que aproveche esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos privilegios de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios de usuario administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT