Boletín de seguridad
Boletín de seguridad de Microsoft MS00-056: crítico
Revisión disponible para la vulnerabilidad "Etiqueta de objeto HTML de Microsoft Office"
Publicado: 09 de agosto de 2000 | Actualizado: 28 de febrero de 2003
Versión: 1.2
Publicado originalmente: 09 de agosto de 2000
Actualizado: 28 de febrero de 2003
Resumen
Microsoft ha publicado una revisión que elimina una vulnerabilidad de seguridad en determinados productos de Microsoft® Office 2000. La vulnerabilidad podría permitir que un usuario construya un archivo de lenguaje de marcado de Hipertexto (HTML) que, cuando se lee, bloquearía una aplicación de Microsoft Office 2000 o podría ejecutar código arbitrario o malintencionado.
Software afectado:
- Microsoft Word 2000
- Microsoft Excel 2000
- Microsoft PowerPoint 2000
(Estos productos se envían como parte del conjunto de aplicaciones de Office 2000 y como productos independientes)
Nota Las versiones anteriores de estos productos no se ven afectadas por esta vulnerabilidad.
Nota Los productos de Office 2000 distintos de los mencionados anteriormente no se ven afectados por esta vulnerabilidad.
Identificador de vulnerabilidad:CVE-2000-0765
Información general
Detalles técnicos
Descripción técnica:
Las aplicaciones de Microsoft Office 2000 son capaces de leer archivos HTML guardados como documentos de Office. Una etiqueta de objeto de datos con formato incorrecto incrustada en uno de estos documentos podría provocar que la aplicación de Office lication se bloquee y permita que se ejecute código arbitrario.
Para que este comportamiento se produzca, un usuario malintencionado tendría que insticar a un usuario para abrir el documento de Office con formato incorrecto. Los usuarios de Word 2000 pueden protegerse de abrir documentos HTML con formato incorrecto en Word habilitando "Confirmar conversión en Abierto" desde la pestaña Herramientas-Opciones-General. Además, se solicitará a los usuarios de Outlook que hayan aplicado la actualización de seguridad de Outlook antes de abrir documentos de Office hospedados en la web o enviados por correo.
Preguntas más frecuentes
¿De qué trata este boletín?
El Boletín de seguridad de Microsoft MS00-056 anuncia la disponibilidad de una revisión que elimina una vulnerabilidad en determinados productos de Microsoft® Office 2000. Microsoft se compromete a proteger la información de los clientes y proporciona el boletín para informar a los clientes de la vulnerabilidad y lo que pueden hacer sobre ella.
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de saturación del búfer. Un usuario malintencionado podría aprovechar la vulnerabilidad para construir un documento de Office 2000, que, cuando lo abre el usuario, tendría cualquiera de estos dos efectos. En el caso menos grave, podría provocar un error en la aplicación de Office 2000. En el caso más grave, podría provocar que el código de la elección del usuario malintencionado se ejecute en el equipo del destinatario. Este código podría tomar cualquier acción que el usuario estuviera autorizado para realizar en la máquina, incluida la reforma del disco duro, la comunicación con un sitio web externo o el cambio de datos en el equipo.
Los usuarios de Word 2000 pueden protegerse de abrir documentos HTML con formato incorrecto en Word habilitando "Confirmar conversión en Abierto" desde la pestaña Herramientas-Opciones-General. Además, se solicitará a los usuarios de Outlook que hayan aplicado la actualización de seguridad de Outlook antes de abrir documentos de Office hospedados en la web o enviados por correo.
¿Qué causa la vulnerabilidad?
Los resultados de la vulnerabilidad se debe a que el intérprete HTML usado por Office 2000 contiene un búfer sin marcar en el módulo que interpreta las etiquetas de objeto incrustadas. Esto podría permitir que un usuario malintencionado cree un documento de Office 2000 que, al abrirse, podría provocar que el código de su elección se ejecute en el equipo local.
¿Qué es un búfer no activado y por qué causa la vulnerabilidad?
Un búfer es un área de almacenamiento dentro de un programa. Cuando un programa lee una entrada, lo almacena dentro de un búfer en la memoria del programa. Sin embargo, es importante asegurarse de que los datos se ajusten realmente al búfer antes de intentar almacenarlos en el búfer, o que una condición de saturación del búfer pueda dar lugar.
En una saturación del búfer, la longitud de los datos supera la longitud del búfer y esto tiene el efecto de permitir que se introduzca código nuevo en el programa. El nuevo código solo estaría limitado por la autorización del usuario en el equipo: todo lo que el usuario estaba autorizado para hacer en el equipo, el nuevo código también podría hacer.
¿Qué es un intérprete HTML?
Un intérprete HTML es el motor que analiza y muestra código HTML que reside en documentos de Office. El código HTML puede incluir vínculos con formato para sitios web, direcciones de correo electrónico y objetos que residen en servidores remotos.
¿Qué es una etiqueta de objeto?
La etiqueta Object es un atributo HTML al que se usa para hacer referencia a otros objetos como: controles Active X, documentos de Office, scriptlets, objetos COM, etc.
¿Puedo impedir que las aplicaciones de Microsoft Office 2000 interpreten documentos con HTML?
Los usuarios de Word 2000 pueden establecer "Confirmar conversión en Abrir" en la pestaña Herramientas-Opciones-General. Esto hará que todos los documentos de Word 2000 se abran como texto sin formato y evitarían que sean vulnerables a este problema.
¿Cómo podría un usuario malintencionado aprovechar esta vulnerabilidad?
El usuario malintencionado tendría que crear un archivo HTML especialmente diseñado y guardarlo como un documento de Office. El usuario malintencionado tendría que hacer que otro usuario abra el documento. Cuando el usuario víctima abrió el documento, los datos de la etiqueta Object desbordarían el búfer del intérprete HTML y lo harían ejecutar código arbitrario.
El efecto de la saturación dependerá de los datos que el usuario malintencionado había puesto en la etiqueta Object. Si fuera datos aleatorios, el efecto sería hacer que se produzca un error en la aplicación de Office lication. Sin embargo, si se seleccionase cuidadosamente, podría usarse para hacer que la aplicación de Office lication realice otras funciones de la elección del usuario malintencionado.
¿Se ven afectadas las versiones de Macintosh de Office 2000?
No, esta vulnerabilidad no afecta a las versiones de Macintosh del software.
¿Hay alguna versión de Microsoft Project afectada por esta vulnerabilidad?
No.
¿Hay alguna versión de Microsoft Access afectada por esta vulnerabilidad?
No.
¿Hay alguna versión de Outlook o Outlook Express afectada por esta vulnerabilidad?
No. Los usuarios de Outlook que usan Word 2000 como editor de correo electrónico no serán vulnerables después de aplicar esta revisión.
Quién debe usar la revisión?
Microsoft recomienda que todos los usuarios de las aplicaciones de Office 2000 enumeradas considere la posibilidad de instalar la revisión.
¿Qué hace la revisión?
La revisión modifica el software para comprobar la longitud de la etiqueta Object en cuestión para asegurarse de que no se producirá un desbordamiento del búfer.
¿Dónde puedo obtener el parche?
La ubicación de descarga de la revisión se proporciona en la sección "Disponibilidad de revisiones" del boletín de seguridad.
Cómo usar la revisión?
El artículo de Knowledge Base Q269880 contiene instrucciones detalladas para aplicar la revisión al sitio. Se requiere Office SR-1 para poder aplicar esta revisión.
¿Cómo puedo saber si he instalado correctamente la revisión?
El artículo de Knowledge Base Q269880 proporciona un manifiesto de los archivos del paquete de revisión. La manera más fácil de comprobar que ha instalado correctamente la revisión es comprobar que estos archivos están presentes en el equipo y que tienen los mismos tamaños y fechas de creación, como se muestra en el artículo de KB.
¿Qué hace Microsoft sobre este problema?
- Microsoft ha entregado una revisión que elimina la vulnerabilidad.
- Microsoft ha proporcionado un boletín de seguridad y estas preguntas más frecuentes para proporcionar a los clientes un conocimiento detallado de la vulnerabilidad y el procedimiento para eliminarla.
- Microsoft ha enviado copias del boletín de seguridad a todos los suscriptores al Servicio de notificaciones de seguridad del producto de Microsoft, un servicio de correo electrónico gratuito que los clientes pueden usar para mantenerse al día con los boletines de seguridad de Microsoft.
- Microsoft ha emitido el artículo de Knowledge Base Q269880 explicar la vulnerabilidad y el procedimiento con más detalle.
¿Dónde puedo obtener más información sobre los procedimientos recomendados para la seguridad?
El sitio web de Microsoft TechNet Security es el mejor lugar para obtener información sobre la seguridad de Microsoft.
Cómo obtener soporte técnico sobre este problema?
Los Servicios de soporte técnico de Productos de Microsoft pueden proporcionar ayuda con este o cualquier otro problema de soporte técnico del producto.
Disponibilidad de revisiones
Ubicaciones de descarga de esta revisión
- Microsoft Word 2000, Excel 2000, PowerPoint 2000: https://office.microsoft.com/downloads/2000/Of9data.aspx
Nota Se requiere Office 2000 SR-1 para poder aplicar esta revisión.
Información adicional sobre esta revisión
Plataformas de instalación: consulte las siguientes referencias para obtener más información relacionada con este problema.
- Artículo de Microsoft Knowledge Base (KB) Q269880
Otra información:
Confirmaciones
Microsoft agradece a Jesper M. Johansson que nos informe de este problema y trabaje con nosotros para proteger a los clientes.
Compatibilidad: se trata de una revisión totalmente compatible. La información sobre cómo ponerse en contacto con los Servicios de soporte técnico de Productos de Microsoft está disponible en https:.
Recursos de seguridad: el sitio web de seguridad de Microsoft TechNet proporciona información adicional sobre la seguridad en los productos de Microsoft.
Renuncia:
La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.
Revisiones:
- V1.0 (09 de agosto de 2000): Boletín creado.
- V1.1 (10 de agosto de 2000): el boletín se actualizó para cambiar "deshabilitación" a "habilitación" en el segundo párrafo en cuestión.
- V1.2 (28 de febrero de 2003): vínculo de descarga actualizado para la revisión.
Construido en 2014-04-18T13:49:36Z-07:00</https:>