Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Desbordamiento de búfer en Microsoft Word
 
VSantivirus No. 2142 Año 10, domingo 21 de mayo de 2006

Desbordamiento de búfer en Microsoft Word
http://www.vsantivirus.com/vul-msword-190506.htm

Por Angela Ruiz
angela@videosoft.net.uy


Una vulnerabilidad desconocida en Microsoft Word, provoca un desbordamiento de búfer que puede permitir a un atacante remoto, la ejecución de código con los privilegios del usuario que utilice Word.

Se conocen exploits que se aprovechan de esta vulnerabilidad para poder liberar diferentes troyanos en el sistema. El exploits se encuentra en documentos de Word modificados maliciosamente, los que pueden ser recibidos como adjuntos en correos electrónicos no solicitados, o descargados de sitios en donde han sido colocados por atacantes.

Si el usuario que abre estos documentos tiene privilegios administrativos, el atacante remoto podrá tomar el control total del equipo vulnerable.


Software afectado:

- Microsoft Word XP (2002)
- Microsoft Word 2003

Microsoft Word está incluido en Microsoft Works Suite y en Microsoft Office. Otras versiones de Word, y otros programas de Office podrían ser afectados o actuar como otros vectores de ataque.


Solución:

No existen actualizaciones (parches) para este problema. 

NOD32 publicó una detección genérica para aquellos documentos que intenten aprovecharse de esta vulnerabilidad. De todos modos, se recomienda no abrir documentos que no han sido solicitados, ni descargarlos de sitios de los que no se tenga la seguridad que son de confianza.


Relacionados:

Technical Cyber Security Alert TA06-139A 
Microsoft Word Vulnerability
http://www.us-cert.gov/cas/techalerts/TA06-139A.html

Microsoft Word buffer overfow
http://www.kb.cert.org/vuls/id/446012

Targeted attack: experience from the trenches 
http://isc.sans.org/diary.php?storyid=1345

Targeted attack: Word exploit - Update (NEW)
http://isc.sans.org/diary.php?storyid=1346

CVE-2006-2492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2492

Update on Word 0-Day Issue (NEW)
http://isc.sans.org/diary.php?n&storyid=1351

Microsoft Security Advisory (919637)
Vulnerability in Word Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/919637.mspx

Exploits Circulating for Zero Day Flaw in Microsoft Word 
http://www.eeye.com/html/resources/newsletters/alert/pub/AL20060523.html

Eset NOD32 protege contra exploit Zero day de Word
http://www.vsantivirus.com/nod32-word-zeroday.htm


Más información:

Troyano liberado por exploit de "Zero day" de Word
http://www.vsantivirus.com/vul-word-zeroday.htm

Exploit.MSWord.Smtag. Detección genérica exploit Word
http://www.vsantivirus.com/exploit-msword-smtag.htm

Exploit.MSWord.1Table. Detección de exploit de Word
http://www.vsantivirus.com/exploit-msword-1table.htm

Ginwui.A. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-a.htm

Ginwui.B. Troyano liberado por exploit de Word
http://www.vsantivirus.com/ginwui-b.htm


Créditos:

SANS Institute
Microsoft




[Última modificación: 23/05/06 00:49 -0300]



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS