|
Microsoft quita importancia a fallo de seguridad
|
|
VSantivirus No 2673 Año 11, jueves 27 de marzo de 2008
Microsoft quita importancia a fallo de seguridad
http://www.vsantivirus.com/27-03-08.htm
Por Angela Ruiz
angela@videosoft.net.uy
Microsoft investiga una vulnerabilidad que podría afectar a los usuarios de Microsoft Word, según afirma la propia compañía.
A pesar de diversos comentarios en la web, Microsoft insiste en que el riesgo de este fallo es limitado, ya que la explotación del mismo requiere la interacción del usuario.
La compañía dice que solo ha recibido reportes de ataques dirigidos a blancos específicos que pretenden aprovecharse del fallo. No hay evidencias de que estos ataques puedan ser realizados a gran escala.
La vulnerabilidad, del tipo desbordamiento de búfer, se produce en el motor del Microsoft Jet Database y puede ser explotada a través de Microsoft Word. Microsoft está investigando si otras aplicaciones también pueden ser utilizadas para explotar la vulnerabilidad.
Microsoft Jet Database es una implementación de base de datos ampliamente utilizada por las aplicaciones de Microsoft Office. Permite la conectividad entre distintas aplicaciones, sin importar su tipo ni ubicación, y puede ser utilizado por Microsoft Access, Microsoft Visual Basic, etc.
Según Microsoft, los usuarios que ejecuten Windows Server 2003 Service Pack 2, Windows Vista, y Windows Vista Service Pack 1, no son vulnerables, ya que estos sistemas utilizan una versión de Microsoft Jet Database que no es afectada.
Quienes utilicen Microsoft Word 2000 SP3, Microsoft Word 2002 SP3, Microsoft Word 2003 SP2, Microsoft Word 2003 SP3, Microsoft Word 2007 y Microsoft Word 2007 SP1 sobre Microsoft Windows 2000, Windows XP o Windows Server 2003 SP1 son vulnerables a estos ataques.
Se recomienda no abrir documentos de Office no solicitados que lleguen como correo no deseado, o descargados de sitios web desconocidos.
Más información:
Microsoft Security Advisory (950627) - Vulnerability in Microsoft Jet Database Engine (Jet) Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/950627.mspx
Relacionados:
Nuevas formas de aprovechar viejas vulnerabilidades
http://www.hispasec.com/unaaldia/3439
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|