Esta actualización de seguridad resuelve 13 problemas de vulnerabilidades reportados en Microsoft Office. La vulnerabilidad más grave podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada del software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades más graves podría conseguir el mismo nivel de privilegios que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos privilegios en el sistema tendrían menos impacto que los que cuenten con privilegios de administrador.
Microsoft Windows Windows | Microsoft Office Access 2003 Service Pack 3 | < | 2760823 |
Microsoft Windows Windows | Microsoft Office Word 2003 Service Pack 3 | < | 2817682 |
Microsoft Windows Windows | Microsoft Word 2007 Service Pack 3 | < | 2767773 |
Microsoft Windows Windows | Microsoft Word 2010 Service Pack 1 (32-bit editions) | < | 2760769 |
Microsoft Windows Windows | Microsoft Word 2010 Service Pack 1 (32-bit editions) | < | 2767913 |
Microsoft Windows Windows | Microsoft Word 2010 Service Pack 1 (64-bit editions) | < | 2760769 |
Microsoft Windows Windows | Microsoft Word 2010 Service Pack 1 (64-bit editions) | < | 2767913 |
Microsoft Windows Windows | Microsoft Word 2010 Service Pack 2 (32-bit editions) | < | 2767913 |
Microsoft Windows Windows | Microsoft Word 2010 Service Pack 2 (64-bit editions) | < | 2767913 |
Microsoft Windows Windows | Microsoft Word Viewer | < | 2817683 |
Vulnerabilidad de resolución de entidades XML externas - CVE-2013-3160
Código de explotación inconsistente
Vulnerabilidad de resolución de entidades XML externas - CVE-2013-3160
Existe una vulnerabilidad de divulgación de información en la forma en que Microsoft Word analiza los archivos XML especialmente diseñados que contienen entidades externas.
Vulnerabilidad de resolución de entidades XML externas - CVE-2013-3160
Un atacante que aprovechara esta vulnerabilidad podría leer datos de archivos en el sistema de destino. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho del sistema afectado.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT