Boletín de seguridad de Microsoft MS16-042: Crítico
Actualización de seguridad para Microsoft Office (3148775)
Publicado: 12 de abril de 2016
Versión: 1.0
Resumen ejecutivo
Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara correctamente las vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los que operan con derechos de usuario administrativos.
Para obtener más información, consulte la sección Clasificación de gravedad de vulnerabilidad y software afectado.
La actualización de seguridad aborda las vulnerabilidades mediante la corrección de cómo Office controla los objetos en la memoria. Para obtener más información sobre las vulnerabilidades, consulte la sección Información de vulnerabilidades.
Para obtener más información sobre esta actualización, consulte el artículo de Microsoft Knowledge Base 3148775.
Clasificaciones de gravedad de software y vulnerabilidad afectadas
Las siguientes versiones o ediciones de software se ven afectadas. Las versiones o ediciones que no aparecen en la lista son anteriores a su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición de software, consulte ciclo de vida de Soporte técnico de Microsoft.
Las siguientes clasificaciones de gravedad asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad e impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de abril.
Microsoft Office Software
Software afectado | Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2016-0122 | Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2016-0127 | Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2016-0136 | Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2016-0139 | Novedades reemplazado* |
---|---|---|---|---|---|
Microsoft Office 2007 | |||||
Microsoft Excel 2007 Service Pack 3 (3114892) | Importante ejecución remota de código | No aplicable | Importante ejecución remota de código | No aplicable | 3114741 en MS16-015 |
Microsoft Word 2007 Service Pack 3 (3114983) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114901 en MS16-029 |
Microsoft Office 2010 | |||||
Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) (3114990) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114873 en MS16-029 |
Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) (3114990) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114873 en MS16-029 |
Microsoft Excel 2010 Service Pack 2 (ediciones de 32 bits) (3114888) | Importante ejecución remota de código | No aplicable | Importante ejecución remota de código | Importante ejecución remota de código | 3114759 en MS16-015 |
Microsoft Excel 2010 Service Pack 2 (ediciones de 64 bits) (3114888) | Importante ejecución remota de código | No aplicable | Importante ejecución remota de código | Importante ejecución remota de código | 3114759 en MS16-015 |
Microsoft Word 2010 Service Pack 2 (ediciones de 32 bits) (3114993) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114878 en MS16-029 |
Microsoft Word 2010 Service Pack 2 (ediciones de 64 bits) (3114993) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114878 en MS16-029 |
Microsoft Office 2013 | |||||
Microsoft Excel 2013 Service Pack 1 (ediciones de 32 bits) (3114947) | Importante ejecución remota de código | No aplicable | No disponible | No aplicable | 3114734 en MS16-015 |
Microsoft Excel 2013 Service Pack 1 (ediciones de 64 bits) (3114947) | Importante ejecución remota de código | No aplicable | No disponible | No aplicable | 3114734 en MS16-015 |
Microsoft Word 2013 Service Pack 1 (ediciones de 32 bits) (3114937) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114824 en MS16-029 |
Microsoft Word 2013 Service Pack 1 (ediciones de 64 bits) (3114937) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114824 en MS16-029 |
Microsoft Office 2013 RT | |||||
Microsoft Excel 2013 RT Service Pack 1 (3114947)[1] | Importante ejecución remota de código | No aplicable | No disponible | No aplicable | 3114734 en MS16-015 |
Microsoft Word 2013 RT Service Pack 1 (3114937)[1] | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114824 en MS16-029 |
Microsoft Office 2016 | |||||
Microsoft Excel 2016 (edición de 32 bits) (3114964) | Importante ejecución remota de código | No aplicable | No disponible | No aplicable | 3114698 en MS16-015 |
Microsoft Excel 2016 (edición de 64 bits) (3114964) | Importante ejecución remota de código | No aplicable | No disponible | No aplicable | 3114698 en MS16-015 |
Microsoft Office para Mac 2011 | |||||
Microsoft Word para Mac 2011 (3154208) | No aplicable | No disponible | No aplicable | Importante ejecución remota de código | 3138328 en MS16-029 |
Microsoft Office 2016 para Mac | |||||
Microsoft Word 2016 para Mac (3142577) | Importante ejecución remota de código | No aplicable | No disponible | No aplicable | 3138327 en MS16-029 |
Otro software de Office | |||||
Microsoft Office Compatibility Pack Service Pack 3 (3114982) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114548 en MS16-015 |
Microsoft Office Compatibility Pack Service Pack 3 (3114895) | Importante ejecución remota de código | No aplicable | Importante ejecución remota de código | No aplicable | 3114745 en MS16-015 |
Visor de Microsoft Excel (3114898) | Importante ejecución remota de código | No aplicable | No aplicable | Importante ejecución remota de código | 3114747 en MS16-015 |
Microsoft Word Viewer (3114987) | No aplicable | Ejecución crítica de código remoto | No aplicable | No aplicable | 3114812 en MS16-029 |
[1]Esta actualización está disponible a través de Windows Update.
*La columna Novedades Reemplazada muestra solo la actualización más reciente en una cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (la información reemplazada de actualizaciones se encuentra en la pestaña Detalles del paquete).
Servicios de Microsoft Office y Web Apps
Software afectado | Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2016-0127 | Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2016-0136 | Novedades reemplazado* |
---|---|---|---|
Microsoft SharePoint Server 2007 | |||
Servicios de Excel en Microsoft SharePoint Server 2007 Service Pack 3 (ediciones de 32 bits) (3114897) | No aplicable | Importante ejecución remota de código | 3114432 en MS16-015 |
Servicios de Excel en Microsoft SharePoint Server 2007 Service Pack 3 (ediciones de 64 bits) (3114897) | No aplicable | Importante ejecución remota de código | 3114432 en MS16-015 |
Microsoft SharePoint Server 2010 | |||
Servicios de Excel en Microsoft SharePoint Server 2010 Service Pack 2 (3114871) | No aplicable | Importante ejecución remota de código | 3114401 en MS16-015 |
Word Automation Services en Microsoft SharePoint Server 2010 Service Pack 2 (3114988) | Ejecución crítica de código remoto | No aplicable | 3114866 en MS16-029 |
Microsoft SharePoint Server 2013 | |||
Word Automation Services en Microsoft SharePoint Server 2013 Service Pack 1 (3114927) | Ejecución crítica de código remoto | No aplicable | 3114814 en MS16-029 |
Microsoft Office Web Apps 2010 | |||
Microsoft Office Web Apps 2010 Service Pack 2 (3114994) | Ejecución crítica de código remoto | No aplicable | 3114880 en MS16-029 |
Microsoft Office Web Apps 2013 | |||
Microsoft Office Web Apps Server 2013 Service Pack 1 (3114934) | Ejecución crítica de código remoto | No aplicable | 3114821 en MS16-029 |
*La columna Novedades Reemplazada muestra solo la actualización más reciente en una cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (la información reemplazada de actualizaciones se encuentra en la pestaña Detalles del paquete).
Preguntas más frecuentes sobre la actualización
Tengo Instalado Microsoft Word 2010. ¿Por qué no se me ofrece la actualización de 3114990?
La actualización 3114990 solo se aplica a los sistemas que ejecutan configuraciones específicas de Microsoft Office 2010. Algunas configuraciones no se ofrecerán a la actualización.
Estoy ofreciendo esta actualización para el software que no se indica específicamente como afectado en la tabla Clasificación de gravedad de vulnerabilidad y software afectado. ¿Por qué se me ofrece esta actualización?
Cuando las actualizaciones abordan el código vulnerable que existe en un componente que se comparte entre varios productos de Microsoft Office o que se comparten entre varias versiones del mismo producto de Microsoft Office, la actualización se considera aplicable a todos los productos y versiones admitidos que contienen el componente vulnerable.
Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2007, solo Microsoft Office 2007 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer o cualquier otro producto de Microsoft Office 2007 que no aparezca específicamente en la tabla Software afectado. Además, cuando una actualización se aplica a los productos de Microsoft Office 2010, solo Microsoft Office 2010 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer o cualquier otro producto de Microsoft Office 2010 que no aparezca específicamente en la tabla Software afectado.
Para obtener más información sobre este comportamiento y las acciones recomendadas, consulte el artículo de Microsoft Knowledge Base 830335. Para obtener una lista de los productos de Microsoft Office a los que se puede aplicar una actualización, consulte el artículo de Microsoft Knowledge Base asociado a la actualización específica.
Información de vulnerabilidad
Varias vulnerabilidades de daños en la memoria de Microsoft Office
Existen varias vulnerabilidades de ejecución remota de código en el software de Microsoft Office cuando el software de Office no puede controlar correctamente los objetos en la memoria. Un atacante que aprovechara correctamente las vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Si este tiene la sesión iniciada con derechos de usuario administrador, el atacante podría tomar el control del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
La explotación de las vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. Tenga en cuenta que, cuando la gravedad se indica como Crítica en la tabla Clasificación de gravedad de software y vulnerabilidad afectada, el panel de vista previa es un vector de ataque para CVE-2016-0127. En un escenario de ataque de correo electrónico, un atacante podría aprovechar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo. En un escenario de ataque basado en web, un atacante podría hospedar un sitio web (o aprovechar un sitio web en peligro que acepte o hospede contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades. Un atacante no tendría forma de forzar a los usuarios a visitar el sitio web. En su lugar, un atacante tendría que convencer a los usuarios de hacer clic en un vínculo, normalmente a través de una invitación en un correo electrónico o mensaje de Instant Messenger y, a continuación, convencerlos para abrir el archivo especialmente diseñado. La actualización de seguridad aborda las vulnerabilidades mediante la corrección de cómo Office controla los objetos en la memoria.
Las tablas siguientes contienen vínculos a la entrada estándar para cada vulnerabilidad de la lista Vulnerabilidades y exposiciones comunes:
Título de vulnerabilidad | Número cve | Divulgado públicamente | Explotados |
---|---|---|---|
Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0122 | No | No |
Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0127 | No | No |
Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0136 | No | No |
Vulnerabilidad de daños en la memoria de Microsoft Office | CVE-2016-0139 | No | No |
Factores de mitigación
Microsoft no ha identificado ningún factor de mitigación para estas vulnerabilidades.
Soluciones alternativas
Las siguientes soluciones alternativas pueden resultar útiles en su situación:
Solución alternativa para CVE-2016-0127
- Usar la directiva de bloqueo de archivos de Microsoft Office para evitar que Office abra documentos RTF de orígenes desconocidos o que no sean de confianza
Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.
Para Office 2007
Ejecute regedit.exe como Administración istrator y vaya a la siguiente subclave:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
Establezca el valor DWORD rtfFiles en 1.
Nota Para usar "FileOpenBlock" con Office 2007, se deben aplicar todas las actualizaciones de seguridad más recientes de Office 2007 a partir de mayo de 2007.
Para Office 2010
Ejecute regedit.exe como Administración istrator y vaya a la siguiente subclave:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Establezca el valor DWORD rtfFiles en 2.
Establezca el valor DWORD de OpenInProtectedView en 0.
Para Office 2013
Ejecute regedit.exe como Administración istrator y vaya a la siguiente subclave:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
Establezca el valor DWORD rtfFiles en 2.
Establezca el valor DWORD de OpenInProtectedView en 0.
Impacto de la solución alternativa. Los usuarios que han configurado la directiva de bloque de archivos y no han configurado un "directorio exento" especial, como se describe en el artículo de Microsoft Knowledge Base 922849 no podrán abrir documentos guardados en el formato RTF.
Cómo deshacer la solución alternativa
Para Office 2007
Ejecute regedit.exe como Administración istrator y vaya a la siguiente subclave:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
Establezca el valor DWORD rtfFiles en 0.
Para Office 2010
Ejecute regedit.exe como Administración istrator y vaya a la siguiente subclave:
[HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
Establezca el valor DWORD rtfFiles en 0.
Deje el valor DWORD de OpenInProtectedView establecido en 0.
Para Office 2013
Ejecute regedit.exe como Administración istrator y vaya a la siguiente subclave:
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
Establezca el valor DWORD rtfFiles en 0.
Deje el valor DWORD de OpenInProtectedView establecido en 0.
Solución alternativa para CVE-2016-0136
Use la directiva de bloqueo de archivos de Microsoft Office para evitar que Office abra Office 2003 (archivos binarios de Excel) y documentos anteriores de orígenes y ubicaciones desconocidos o que no son de confianza.
Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.
Para Office 2007
Ejecute regedit.exe como Administración istrator y vaya a la siguiente sub clave:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
Establezca el valor DWORD binaryFiles en 1.
Nota Para usar "FileOpenBlock" con Office 2007, se deben aplicar todas las actualizaciones de seguridad más recientes de Office 2007 a partir de mayo de 2007.Impacto de la solución alternativa. Los usuarios que han configurado la directiva de bloqueo de archivos y no han configurado un "directorio exento" especial, como se describe en el artículo de Microsoft Knowledge Base 922849 no podrán abrir documentos guardados en los formatos de archivo de Office 2003 o anteriores.
Cómo deshacer la solución alternativa
Para Office 2007
Ejecute regedit.exe como Administración istrator y vaya a la siguiente subclave:
[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
Establezca el valor DWORD binaryFiles en 0.
Implementación de actualizaciones de seguridad
Para obtener información sobre la implementación de actualizaciones de seguridad, consulte el artículo de Microsoft Knowledge Base al que se hace referencia en el resumen ejecutivo.
Agradecimientos
Microsoft reconoce los esfuerzos de los miembros de la comunidad de seguridad que nos ayudan a proteger a los clientes a través de la divulgación coordinada de vulnerabilidades. Consulte Confirmaciones para obtener más información.
Declinación de responsabilidades
La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.
Revisiones
- V1.0 (12 de abril de 2016): Boletín publicado.
Página generada 2016-04-08 15:22-07:00.