1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-060 Vulnerabilidades en Microsoft Word podrían permitir la ejecución remota de código (924554)

Existen múltiples vulnerabilidades en Microsoft Word que pueden poner en riesgo de compromiso remoto a un sistema afectado.

  • Fecha de Liberación: 10-Oct-2006
  • Ultima Revisión: 11-Oct-2006
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft Office 2000 Service Pack 3 KB920910
Microsoft Windows Microsoft Office 2003 Service Pack 1 o Service Pack 2 KB923094
Microsoft Windows Microsoft Office 2004 para Mac B924999
Microsoft Windows Microsoft Office XP Service Pack 3 KB920817
Microsoft Windows Microsoft Office v. X para Mac KB924998
Microsoft Windows Microsoft Word Viewer 2003 KB923276
Microsoft Windows Microsoft Works Suite 2004 KB920817
Microsoft Windows Microsoft Works Suite 2005 KB920817
Microsoft Windows Microsoft Works Suite 2006 KB920817
  1. Descripción

    • Vulnerabilidad en Microsoft Word
    • Existe una vulnerabilidad de ejecución remota de código en Word. Un intruso podría explotar esta vulnerabilidad cunado Word analiza un archivo que contiene una cadena malformada. Un archivo creado de forma maliciosa podría incluirse como un archivo adjunto de correo electrónico o alojarse en un sitio Web malicioso. Visualizando o previsualizando un mensaje de correo electrónico malformado en Outlook podría no permitir la explotación de ésta vulnerabilidad.

    • Vulnerabilidad de mezcla de correo en Microsoft Word
    • Existe una vulnerabilidad de ejecución remota de código en Microsoft Word, y podría ser explotada cuando Word abre un archivo de correo electrónico mezclado creado de forma maliciosa. Un archivo creado de forma maliciosa podría incluirse como un archivo adjunto de correo electrónico o alojarse en un sitio Web malicioso. Visualizando o previsualizando un mensaje de correo electrónico malformado en Outlook podría no permitir la explotación de ésta vulnerabilidad. Un intruso podría explotar la vulnerabilidad construyendo un archivo de Word que podría permitir la ejecución remota de código.

    • Vulnerabilidad de stack malformada en Microsoft Word
    • Existe una vulnerabilidad de ejecución remota de código en Microsoft Word, y podría ser explotada cuando Word abre un archivo creado de forma maliciosa. Un archivo creado de forma maliciosa podría incluirse como un archivo adjunto de correo electrónico o alojarse en un sitio Web malicioso. Visualizando o previsualizando un mensaje de correo electrónico malformado en Outlook podría no permitir la explotación de ésta vulnerabilidad. Un intruso podría explotar la vulnerabilidad construyendo un archivo de Word que podría permitir la ejecución remota de código.

    • Vulnerabilidad en Microsoft Word para Mac
    • Existe una vulnerabilidad de ejecución remota de código en Microsoft Word para Mac. Un intruso podría explotar ésta vulnerabilidad cuando Word para Mac analice un archivo creado de forma maliciosa que contenga una cadena malformada. Un archivo creado de forma maliciosa podría incluirse como un archivo adjunto de correo electrónico o alojarse en un sitio Web malicioso. Visualizando o previsualizando un mensaje de correo electrónico malformado en Outlook podría no permitir la explotación de ésta vulnerabilidad. Un intruso podría explotar la vulnerabilidad construyendo un archivo de Word que podría permitir la ejecución remota de código.

  2. Impacto

    Si un usuario ha iniciado sesión con privilegios administrativos, un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Usuarios cuyas cuentas están configuradas con privilegios limitados en el sistema podrían ser menos afectados que los usuarios con privilegios administrativos.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)
  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT