|
VSantivirus No. 1154 Año 7, Jueves 4 de setiembre de 2003
MS03-036 Ejecución de código en conversor WP (827103)
http://www.vsantivirus.com/vulms03-036.htm
Por Lissette Zapata
liszapata@videosoft.net.uy
Nivel de Gravedad: Importante
Programas Afectados:
Office 97, 2000, y XP
Word 98 (Japonés)
FrontPage 2000 y 2002
Publisher 2000 y 2002
Works Suite 2001, 2002 y 2003
Un problema de seguridad ha sido identificado en Microsoft Office. El mismo podría permitir a un atacante modificar la base del sistema que utilice Office y llevar a cabo varias acciones. Por ejemplo, un atacante podría leer los archivos de su computadora o ejecutar los programas que ésta tiene.
Microsoft Office proporciona diversos conversores que les permiten a los usuarios importar y revisar archivos que usen formatos que no son creados con Office. Estos conversores están disponibles dentro de la instalación predefinida de Office, y también están disponibles en forma separada, en el paquete de conversores de Microsoft Office. Los mismos pueden ser útiles a aquellas organizaciones que usen Office en un ambiente mixto con las versiones más nuevas de Office y otras aplicaciones, incluso Office para Macintosh y otras aplicaciones producidas por terceros.
Existe una falla en la manera que el conversor de Microsoft maneja los documentos de WordPerfect que fueron creados con WordPerfect Corel. Esta vulnerabilidad que involucra a un búfer no chequeado, ocurre porque el conversor no valida correctamente ciertos parámetros cuando abre un documento de WordPerfect.
Como resultado, un atacante puede crear un documento de WordPerfect malicioso que lleve a ejecutar un código de su elección, si una aplicación que use el conversor de WordPerfect abre el documento.
Pueden utilizar el conversor de WordPerfect, Microsoft Word y Microsoft PowerPoint (parte del paquete de Office), FrontPage (disponible como parte de la suite de Office o en forma separada), Publisher y Microsoft Works Suite.
La vulnerabilidad sólo podría explotarse cuando el usuario abra el documento malévolo. El atacante no puede forzar la apertura automática de un documento, por lo que la vulnerabilidad tampoco puede explotarse en forma automática a través del correo electrónico. Un usuario debe abrir el adjunto que se envía en un mensaje de correo electrónico para que un ataque a través del correo tenga éxito.
IMPORTANTE:
Este parche ha sido reemplazado por el siguiente:
MS04-027 Ejecución de código en conversor WP (884933)
http://www.vsantivirus.com/vulms04-027.htm
Más información:
Microsoft Security Bulletin MS03-036
http://www.microsoft.com/security/security_bulletins/ms03-036.asp
Microsoft Knowledge Base Article - 827103
http://support.microsoft.com/?kbid=827103
Actualizaciones:
08/set/03 - Enlaces para Services Packs necesarios
14/set/04 - La actualización MS04-027 suplanta a este parche
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|