Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privadaen Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft Word u otro software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Word 2003, Microsoft Word 2007 y Paquete de compatibilidad de Microsoft Office.
Microsoft Windows | Microsoft Office 2003 Service Pack 3 | < | 2826020 |
Microsoft Windows | Microsoft Office 2007 Service Pack 3 | < | 2827330 |
Microsoft Windows | Paquete de compatibilidad de Microsoft Office Service Pack 3 | < | 2827329 |
Código de explotación consistente.
Vulnerabilidad de daños (CVE-2013-3891) y (CVE-2013-3892)
Existe una vulnerabilidad de ejecución remota de código en la forma en que el software de Microsoft Word afectado analiza los archivos especialmente diseñados. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
Vulnerabilidad de daños en la memoria (CVE-2013-3891) y (CVE-2013-3892)
Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT