Descripción
Se han encontrado múltiples vulnerabilidades graves en Microsoft Office. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar una denegación de servicio, obtener privilegios, obtener información confidencial y ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades:
- Una desinfección inadecuada de una solicitud web especialmente diseñada para un servidor de SharePoint afectado se puede explotar de forma remota para obtener privilegios;
- Una validación de certificado incorrecta en Lync para Mac 2011 se puede explotar de forma remota para eludir las restricciones de seguridad;
- Las vulnerabilidades de corrupción de memoria se pueden explotar de forma remota a través de un archivo o sitio web especialmente diseñado para ejecutar código arbitrario en el contexto del usuario actual;
- Una divulgación inadecuada de los contenidos de la memoria puede explotarse remotamente a través de un documento especialmente diseñado para obtener información sensible;
- Una vulnerabilidad desconocida puede explotarse remotamente a través de un archivo especialmente diseñado para causar una denegación de servicio;
- Una lectura fuera de límites debido a una variable no inicializada se puede explotar de forma remota a través de un archivo especialmente diseñado para obtener información confidencial.
Detalles técnicos
La vulnerabilidad (1) puede ser explotada por un atacante autenticado;
La explotación de la vulnerabilidad (2) requiere interceptar y alterar el tráfico de la red.
Existen vulnerabilidades (3) debido a la manipulación incorrecta de objetos en la memoria.
En caso de vulnerabilidades (3), puede utilizar la política de bloqueo de Microsoft Office para evitar la apertura de documentos RTF de fuentes desconocidas o no confiables.
Para explotar la vulnerabilidad (4), un atacante debe conocer la ubicación de la dirección de la memoria, donde se ha creado el objeto.
Notas informativas originales
Lista CVE
Lista KB
- 3178676
- 3178683
- 3178686
- 3178690
- 3178687
- 3172542
- 3172464
- 3178673
- 3178674
- 3198809
- 3178677
- 3178682
- 3178680
- 3178694
- 3178690
- 3212218
- 3178678
- 3178685
- 3178684
- 3172431
- 3178689
- 3172457
- 3172540
- 4012487
- 4010304
- 4010300
- 3178656
- 3172539
- 3127958
- 3178693
- 3141535
- 4010301
- 3178688
- 4010303
- 3178653
- 3127945
- 4010299
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com