[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] [[Boletín UNAM-CERT 2006-010] Vulnerabilidades en Microsoft Office y Excel



-----BEGIN PGP SIGNED MESSAGE-----

  --------------------------------------------------------------------
                               UNAM-CERT

                   Departamento de Seguridad en Computo

                              DGSCA- UNAM

                Boletín de Seguridad UNAM-CERT 2006-010

               Vulnerabilidades en Microsoft Office y Excel
  -------------------------------------------------------------------

  Microsoft ha liberado actualizaciones que solucionan vulnerabilidades
  críticas en Microsoft Office y Excel. La explotación de estas
  vulnerabilidades podría permitir a un intruso remoto no autenticado
  ejecutar código arbitrario o causar una negación de servicio en un
  sistema vulnerable.


     Fecha de Liberación: 	14 de Marzo de 2006


     Fuente:              	CERT/CC y diversos reportes de Equipos de
                          	Respuesta a Incidentes, así como Foros y
                          	Listas de Discusión


     Sistemas Afectados
     ==================

     Microsoft           Microsoft Office
     Office     ==       2000 Service
                         Pack 3

                         Microsoft Office
     Microsoft  ==       2003 Service
     Office              Pack 1 o Service
                         Pack 2

     Microsoft           Microsoft Office
     Office     ==       XP Service Pack3

     Microsoft           Microsoft Works
     Office     ==       Suites 2000 a 2006

     Mac OS X  Microsoft  ==              Microsoft Office
               Office                     2004 para Mac

     Mac OS X  Microsoft  ==              Microsoft Office
               Office                     X para Mac


    Riesgo
    ======
     Crítico


    Problema de Vulnerabilidad
    ==========================
     Remoto


    Tipo de Vulnerabilidad
    =======================
     Ejecución Remota de Código


    I. Descripción
    ==============
      El_Resumen_de_Boletines_de_Seguridad_de_Microsoft_para_Marzo_de2006
      cubre vulnerabilidades en Microsoft Office y Excel. Información
      adicional está disponible en las siguientes Notas de Vulnerabilidades
      del US-CERT:

          o VU#339878 - Vulnerabilidad de corrupción de memoria al analizar
            formatos de archivos malformados en Microsoft Excel
            Microsoft Excel contiene una vulnerabilidad de corrupción de
            memoria. Esta vulnerabilidad podría permitir a un intruso
            remoto ejecutar código arbitrario en un sistema vulnerable.
            (CVE-2006-0028)

  	  o VU#104302 - Vulnerabilidad de corrupción de memoria en
	    registro malformado en Microsoft Excel Microsoft Excel falla
	    al validar adecuadamente registros. Esta vulnerabilidad podría
	    permitir a un intruso remoto ejecutar código arbitrario en un
	    sistema vulnerable. (CVE-2006-0031)

 	  o VU#123222 - Vulnerabilidad de corrupción de memoria en
	    gráficos malformados en Microsoft Excel Microsoft Excel falla
	    al validar gráficos. Esta vulnerabilidad podría permitir a un
	    intruso remoto ejecutar código arbitrario en el sistema
      	    vulnerable.(CVE-2006-0030)

  	  o VU#235774 - Vulnerabilidad de corrupción de memoria en
	    descripción malformada en Microsoft Excel Microsoft Excel
	    falla al validar adecuadamente el campo de descripción. Esta
	    vulnerabilidad podría permitir a un intruso remoto ejecutar
	    código arbitrario en el sistema vulnerable. (CVE-2006-0029)

   	  o VU#642428 - Microsoft Excel falla al realizar adecuadamente la
            validación del rango cuando analiza archivos. Microsoft Excel
	    contiene un error en el rango de validación, lo cual
      	    podría permitir a un intruso remoto no autenticado ejecutar
	    código arbitrario en un sistema vulnerable (CVE-2005-4131)

  	  o VU#682820 - Buffer overflow en slip de ruteo de Microsoft
	    Office Microsoft Office contiene un buffer overflow en el
	    analizador de slips de ruteo que podría permitir a un intruso
	    ejecutar código arbitrario en un sistema vulnerable.
            (CVE-2006-0009)


    II. Impacto
    ===========
      Un intruso remoto no autenticado podría ejecutar código arbitrario
      con los privilegios del usuario. Si el usuario ha iniciado sesión con
      privilegios administrativos, el intruso podría tomar el control
      completo del un sistema afectado. Un intruso podría ser capaz de
      causar una negación de servicio.


    III. Solución
    =============
          o Aplicar actualizaciones
            Microsoft ha proporcionado las actualizaciones para estas
            vulnerabilidades en los Boletines de Seguridad y en el sitio de
            Microsoft Update.

          o Soluciones temporales
            Consulte las siguientes Notas de Vulnerabilidades para obtener
            soluciones temporales.


    IV. Apéndice A. Referencias
    ===========================
          o Proyecto Seguridad en Windows, DSC/UNAM-CERT - <http://
            www.seguridad.unam.mx/windows>
          o Resumen de Boletines de Seguridad de Microsoft para Marzo
            2006 - <http://www.microsoft.com/technet/security/bulletin/
            ms06-mar.mspx>
          o Nota de Vulnerabilidad del US-CERT VU#339878 - <http://
            www.kb.cert.org/vuls/id/339878>
          o Nota de Vulnerabilidad del US-CERT VU#104302 - <http://
            www.kb.cert.org/vuls/id/104302>
          o Nota de Vulnerabilidad del US-CERT VU#123222 - <http://
            www.kb.cert.org/vuls/id/123222>
          o Nota de Vulnerabilidad del US-CERT VU#235774 - <http://
            www.kb.cert.org/vuls/id/235774>
          o Nota de Vulnerabilidad del US-CERT VU#642428 - <http://
            www.kb.cert.org/vuls/id/642428>
          o Nota de Vulnerabilidad del US-CERT VU#682820 - <http://
            www.kb.cert.org/vuls/id/682820>
          o CVE-2005-4131 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2005-4131>
          o CVE-2006-0009 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0009>
          o CVE-2006-0028 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0028>
          o CVE-2006-0029 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0029>
          o CVE-2006-0030 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0030>
          o CVE-2006-0031 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0031>
          o Microsoft Update - <https://update.microsoft.com/
            microsoftupdate>

   -----------------------------------------------------------------
    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
    la elaboración, revisión y traducción de éste boletín a:

        * Proyecto Seguridad en Windows UNAM-CERT
	  http://www.seguridad.unam.mx/windows
   -----------------------------------------------------------------

    INFORMACIÓN
    ===========
    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        Español:
        * Boletin de Seguridad UNAM-CERT-2006-010
		http://www.cert.org.mx/boletin/?vulne=5081

        Ingles
        * Technical Cyber Security Alert TA06-073A
		http://www.us-cert.gov/cas/techalerts/TA06-073A.html


                                 UNAM-CERT
                   Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Cómputo
                    E-Mail: seguridad en seguridad unam mx
                          http://www.cert.org.mx
                       http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel: 56 22 81 69
                              Fax: 56 22 80 43


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBRBfBw3AvLUtwgRsVAQH/ngf8C2k2p6V9KDStt35IvPagjVlqro6QOsq0
F7KDtSWaMSnZ1WRoIrLEVtyMEbYrDn12LTET2nBgoJ86djlxFZIet+S8ksHddM8l
+G17slfzN4kxpxCbhrQQc8QJ51Tn+YwlGhpyhdfmkipSn91HCxZnRz9CaYOeXhuD
wztiIldI7Zzqn0+sMMvPiv2JsLIB4lr/xN7Ho1Qp8xBjPjWSWfMXYc385JhuQXJB
4HigHrh6k+7t/2Fa5k3X1CSvabsF8vdn9YYiZrLQglL1HIJuFFjeF1hhWSkjQsXg
xS3vRhY0zjBayzLtqLRKCvYLEjoWR+7sSog4HaXGnikEzUBX7RcUBQ==
=lWeZ
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]