1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-012 Vulnerabilidades en Microsoft Office podrían permitir ejecución remota de código (KB905413)

Existen distintas vulnerabilidades en Microsoft Office que podrían poner en riesgo serio a un equipo de cómputo.

  • Fecha de Liberación: 14-Mar-2006
  • Ultima Revisión: 14-Mar-2006
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Excel 2000 Service Pack3 KB905757
Microsoft Excel 2002 Service Pack3 KB905755
Microsoft Excel 2003 Service Pack 1 KB905756
Microsoft Excel 2003 Service Pack 2 KB905756
Microsoft Excel 2003 Viewer Service Pack 1 KB914451
Microsoft Excel 2003 Viewer Service Pack 2 KB914451
Microsoft Office 2000 MultiLanguage Packs Service Pack 3 KB905646
Microsoft Office XP Multilingual User Interface Packs Service Pack3 KB905649
Microsoft Outlook 2000 Service Pack3 KB905646
Microsoft Outlook 2002 Service Pack3 KB905649
Microsoft PowerPoint 2000 Service Pack3 KB905555
Microsoft PowerPoint 2002 Service Pack3 KB905758
Microsoft Word 2000 Service Pack3 KB905553
Microsoft Word 2002 Service Pack 3 KB905754
Microsoft Works Suite 2000 KB905553
Microsoft Works Suite 2001 KB905553
Microsoft Works Suite 2002 KB905754
Microsoft Works Suite 2003 KB905754
Microsoft Works Suite 2004 KB905754
Microsoft Works Suite 2005 KB905754
Microsoft Works Suite 2006 KB905754
Mac OS X Microsoft Excel 2004 for Mac KB905413
Mac OS X Microsoft Excel X for Mac KB905413
  1. Descripción

    • Ejecución remota de código en Microsoft Office Excel utilizando una vulnerabilidad de rango malformada - CVE-2005-4131
    • Existe una vulnerabilidad remota de código en Excel utilizando un rango malformado. Un intruso podría explotar la vulnerabilidad construyendo un archivo de Excel creado de forma maliciosa que podría permitir la ejecución remota de código.

    • Ejecución remota de código en Microsoft Office Excel utilizando una vulnerabilidad en el analizador de formato de archivo malformado
    • Existe una vulnerabilidad de ejecución remota de código en Excel utilizando el analizador de formato de archivo malformado. Un intruso podría explotar la vulnerabilidad construyendo un archivo de Excel creado de forma maliciosa que podría permitir la ejecución de código remota.

    • Ejecución remota de código en Microsoft Office Excel utilizando una vulnerabilidad de descripción malformada
    • Existe una vulnerabilidad de ejecución remota de código en Excel utilizando una descripción malformada. Un intruso podría explotar la vulnerabilidad la vulnerabilidad construyendo un archivo de Excel creado de forma maliciosa que podría permitir la ejecución de código remota.

    • Ejecución remota de código en Microsoft Office Excel utilizando una vulnerabilidad de gráfico malformado
    • Existe una vulnerabilidad de ejecución remota de código en Excel utilizando un gráfico malformado. Un intruso podría explotar la vulnerabilidad construyendo un archivo de Excel creado de forma maliciosa que podría permitir la ejecución de código remota.

    • Ejecución remota de código en Microsoft Office Excel utilizando una vulnerabilidad de registro malformado
    • Existe una vulnerabilidad de ejecución remota de código en Excel utilizando un registro malformado. Un intruso podría explotar la vulnerabilidad construyendo un archivo de Excel creado de forma maliciosa que podría permitir la ejecución de código remota.

    • Ejecución remota de código en Office utilizando una vulnerabilidad de ruteo malformado
    • Existe una vulnerabilidad de ejecución remota de código en Office. Un intruso podría explotar la vulnerabilidad construyendo un slip de ruteo dentro de un documento de Office que podría permitir la ejecución de código remota.

  2. Impacto

    Si un usuario ha iniciado sesión como derechos de usuario administrativos, un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas estén configuradas para tener pocos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos.

  3. Solución

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT