Boletín de seguridad
Boletín de seguridad de Microsoft MS08-014: Crítico
Las vulnerabilidades de Microsoft Excel podrían permitir la ejecución remota de código (949029)
Publicado: 11 de marzo de 2008 | Actualizado: 1 de octubre de 2008
Versión: 3.3
Información general
Resumen ejecutivo
Esta actualización de seguridad resuelve varias vulnerabilidades notificadas públicamente y notificadas de forma privada en Microsoft Office Excel que podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un atacante que aprovechara correctamente estas vulnerabilidades podría tomar el control completo de un sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
Esta actualización de seguridad es crítica para Microsoft Office Excel 2000 Service Pack 3 y tiene la clasificación Important for Excel 2002 Service Pack 3, Excel 2003 Service Pack 2, Excel Viewer 2003, Excel 2007, Microsoft Office Compatibility Pack for Word, Excel y PowerPoint 2007 File Formats, Office 2004 para Mac y Office 2008 para Mac. Para obtener más información, consulte la subsección , Affected and Non-Affected Software (Software afectado y no afectado), en esta sección.
Esta actualización de seguridad soluciona estas vulnerabilidades modificando la forma en que Microsoft Excel realiza validaciones al abrir archivos de Excel. Para obtener más información sobre la vulnerabilidad, consulte la subsección Preguntas más frecuentes (P+F) para obtener la entrada de vulnerabilidad específica en la sección siguiente, Información sobre vulnerabilidades.
Esta actualización de seguridad también aborda la vulnerabilidad que se describe primero en el 947563 de aviso de seguridad de Microsoft.
Recomendación. Microsoft recomienda que los clientes apliquen la actualización inmediatamente
Problemas conocidos.El artículo de Microsoft Knowledge Base 949029 documenta los problemas conocidos que los clientes pueden experimentar al instalar esta actualización de seguridad. En el artículo también se documentan soluciones recomendadas para estos problemas.
Software afectado y no afectado
El software que se muestra aquí se ha probado para determinar qué versiones o ediciones se ven afectadas. Otras versiones o ediciones han pasado su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición del software, visite Soporte técnico de Microsoft Ciclo de vida.
Software afectado
Office Suite y otro software | Componente | Impacto máximo en la seguridad | Clasificación de gravedad agregada | Boletines reemplazados por esta actualización |
---|---|---|---|---|
Microsoft Office 2000 Service Pack 3 | Excel 2000 Service Pack 3\ (KB946979) | Ejecución remota de código | Crítico | MS07-044 |
Microsoft Office XP Service Pack 3 | Excel 2002 Service Pack 3\ (KB946976) | Ejecución remota de código | Importante | MS07-044 |
Microsoft Office 2003 Service Pack 2 | Excel 2003 Service Pack 2\ (KB943985) | Ejecución remota de código | Importante | MS07-044 |
2007 Microsoft Office System | Excel 2007\ (KB946974) | Ejecución remota de código | Importante | MS07-036 |
Microsoft Office Excel Viewer 2003\ (KB943889) | Ejecución remota de código | Importante | MS07-044 | |
Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 (KB947801) | Ejecución remota de código | Importante | MS07-036 | |
Microsoft Office 2004 para Mac\ (KB949357) | Ejecución remota de código | Importante | MS08-013 | |
Microsoft Office 2008 para Mac\ (KB948057) | Ejecución remota de código | Importante | None |
Software no afectado
Office Suite y otro software | Componente |
---|---|
Microsoft Office 2003 Service Pack 3 | Excel 2003 Service Pack 3 |
Microsoft Office Excel Viewer 2003 Service Pack 3 | |
2007 Microsoft Office System Service Pack 1 | Excel 2007 Service Pack 1 |
Paquete de compatibilidad de Microsoft Office para Word, Excel y PowerPoint 2007 Formatos de archivo Service Pack 1 | |
Microsoft Works 8.0 | |
Microsoft Works 8.5 | |
Microsoft Works 9.0 | |
Microsoft Works Suite 2005 | |
Microsoft Works Suite 2006 |
Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad
¿Qué componentes del paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 se actualizan en este boletín? La actualización incluida con este boletín de seguridad solo se aplica al componente específico dentro del Paquete de compatibilidad de Microsoft Office para Word, Excel y Formatos de archivo de PowerPoint 2007 que se ven afectados. Por ejemplo, en un boletín de Excel, solo los archivos de componentes del paquete de compatibilidad de Excel se incluyen en los paquetes de actualización y no en los archivos de componentes del paquete de compatibilidad de Word o PowerPoint. Los archivos de componentes del paquete de compatibilidad de Word se actualizan en un boletín de Word y los archivos de componentes del paquete de compatibilidad de PowerPoint se actualizan en un boletín de PowerPoint.
No tengo ningún producto en la tabla Software afectado instalada en mi sistema, pero el software afectado se incluyó en el conjunto de Microsoft Office desde el que instaló otros componentes de Office. ¿Por qué se me ofrece la actualización de seguridad? Las vulnerabilidades descritas en esta actualización de seguridad existen en Microsoft Office, pero no se pudieron aprovechar mediante aplicaciones que no aparecen en la tabla Software afectado. Sin embargo, algunas aplicación de Office licaciones de Microsoft no afectadas usan algunos de los mismos archivos que las aplicaciones enumeradas en la tabla Software afectado que afecta la actualización de seguridad. En algunos casos, la detección de estos archivos compartidos hará que la actualización se ofrezca incluso si ninguna de las aplicaciones enumeradas en la tabla Software afectado está presente. Estos archivos compartidos no constituyen una vulnerabilidad, pero se recomienda instalar la actualización de seguridad para evitar que se vuelva a ofrecer.
Uso Microsoft Office 2003 Service Pack 2. ¿Hay alguna característica de seguridad adicional incluida en esta actualización? Sí, como parte del modelo de mantenimiento para Microsoft Office 2003, cuando los usuarios de Microsoft Office 2003 Service Pack 2 instalan esta actualización, sus sistemas se actualizarán a la funcionalidad de seguridad que se publicó inicialmente con Microsoft Office 2003 Service Pack 3. Todas las actualizaciones publicadas después del 1 de enero de 2008 para Microsoft Office 2003 Service Pack 2 incluirán estas características de seguridad, que se introdujeron en Microsoft Office 2003 Service Pack 3. Hemos probado exhaustivamente esta actualización, pero al igual que con todas las actualizaciones, se recomienda que los usuarios realicen pruebas adecuadas para el entorno y la configuración de sus sistemas. Para obtener más información sobre este problema, consulte el artículo 951646 de Microsoft Knowledge Base.
¿Por qué Microsoft volvió a publicar este boletín el 19 de marzo de 2008? Este boletín se ha vuelto a publicar para volver a ofrecer la actualización de seguridad a los usuarios de Microsoft Office Excel 2003 Service Pack 2 y Service Pack 3. La actualización de seguridad anteriormente tenía un problema conocido en Microsoft Office Excel 2003 Service Pack 2 y Service Pack 3. El problema provocó que los cálculos de Excel devuelvan un resultado incorrecto cuando se usa un origen de datos en tiempo real en una función de Visual Basic para Aplicaciones definida por el usuario. Para obtener más información sobre este problema, incluido cómo determinar qué versión de la actualización ha instalado, consulte el artículo 950340 de Microsoft Knowledge Base. La Novedades automática ofrecerá correctamente esta actualización a los usuarios de Microsoft Office Excel 2003 Service Pack 2 y Service Pack 3, independientemente de si han aplicado o no el MS08-014 original.
¿Cuáles son los problemas conocidos que pueden experimentar los clientes al instalar esta actualización de seguridad? Microsoft conoce un problema con la versión inicial de esta actualización que puede afectar a los usuarios de Microsoft Excel 2003 Service Pack 2 o Service Pack 3. El problema hace que los cálculos de Excel devuelvan un resultado incorrecto cuando se usa un origen de datos en tiempo real en una función de Visual Basic para Aplicaciones definida por el usuario. Si tiene aplicaciones que aprovechan orígenes de datos en tiempo real en Visual Basic para Aplicaciones funciones, se recomienda realizar pruebas adicionales antes de iniciar una implementación amplia de la actualización. La investigación sobre esto se ha completado y hemos emitido una nueva publicación del boletín el 19/19/2008 para solucionar el problema en las versiones afectadas de Microsoft Excel. Para obtener más información sobre este problema, consulte el artículo 950340 de Microsoft Knowledge Base.
Estoy usando una versión anterior del software que se describe en este boletín de seguridad. ¿Cuál debo hacer? El software afectado que aparece en este boletín se ha probado para determinar qué versiones se ven afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para determinar el ciclo de vida de soporte técnico para la versión de software, visite Soporte técnico de Microsoft Ciclo de vida.
Debe ser una prioridad para los clientes que tienen versiones anteriores del software para migrar a versiones admitidas para evitar la posible exposición a vulnerabilidades. Para obtener más información sobre el ciclo de vida del producto de Windows, visite el siguiente ciclo de vida de Soporte técnico de Microsoft. Para obtener más información sobre el período de soporte técnico de actualización de seguridad extendida para estas versiones de software, visite el sitio web de servicios de soporte técnico de productos de Microsoft.
Los clientes que requieran soporte técnico personalizado para software anterior deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, visite el sitio web información mundial de Microsoft, seleccione el país y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier. Para obtener más información, consulte preguntas más frecuentes sobre el ciclo de vida de soporte técnico del producto del sistema operativo Windows.
Uso Microsoft Office 2003 Service Pack 3. ¿Por qué todavía estoy ofreciendo esta actualización?
Microsoft Office 2003 Service Pack 3 no se ve afectado por las vulnerabilidades de seguridad documentadas en este boletín. Sin embargo, los usuarios seguirán ofreciendo esta actualización porque los archivos de actualización de Microsoft Office 2003 Service Pack 3 son más recientes (con números de versión más altos) que los archivos que están actualmente en el sistema. Hemos probado exhaustivamente esta actualización, pero al igual que con todas las actualizaciones, se recomienda que los usuarios realicen pruebas adecuadas para su entorno y configuraciones de sus sistemas.
Uso 2007 Microsoft Office System Service Pack 1. ¿Por qué todavía estoy ofreciendo esta actualización?
2007 Microsoft Office System Service Pack 1 no se ve afectado por las vulnerabilidades de seguridad documentadas en este boletín. Sin embargo, los usuarios seguirán ofreciendo esta actualización porque los archivos de actualización de 2007 Microsoft Office Service Pack 1 son más recientes (con números de versión más altos) que los archivos que se encuentran actualmente en el sistema. Hemos probado exhaustivamente esta actualización, pero al igual que con todas las actualizaciones, se recomienda que los usuarios realicen pruebas adecuadas para su entorno y configuraciones de sus sistemas.
¿La oferta para actualizar una versión no vulnerable de Microsoft Office constituye un error en el mecanismo de actualización de Microsoft?
No, el mecanismo de actualización funciona correctamente en que detecta una versión inferior de los archivos en el sistema que en el paquete de actualización y, por tanto, ofrece la actualización.
¿Qué se incluye en la actualización de Microsoft Office que provoca la versión superior de los archivos de actualización?
Los archivos de actualización incluyen cambios para admitir cambios de estabilidad en Microsoft Office y cambios adicionales para admitir cambios en el entorno corporativo. Hemos probado exhaustivamente esta actualización, pero al igual que con todas las actualizaciones, se recomienda que los usuarios realicen pruebas adecuadas para su entorno y configuraciones de sus sistemas.
Información de vulnerabilidad
Clasificaciones de gravedad e identificadores de vulnerabilidad
Software afectado | Vulnerabilidad del registro de validación de datos de Excel: CVE-2008-0111 | Vulnerabilidad de importación de archivos de Excel: CVE-2008-0112 | Vulnerabilidad de registro de estilo de Excel: CVE-2008-0114 | Vulnerabilidad de análisis de fórmulas de Excel: CVE-2008-0115 | Vulnerabilidad de validación de texto enriquecido de Excel: CVE-2008-0116 | Vulnerabilidad de formato condicional de Excel: CVE-2008-0117 | Vulnerabilidad de validación de macros: CVE-2008-0081 | Clasificación de gravedad agregada |
---|---|---|---|---|---|---|---|---|
Microsoft Office Excel 2000 Service Pack 3 | Crítico \ Ejecución remota de código | Crítico \ Ejecución remota de código | Crítico \ Ejecución remota de código | Crítico \ Ejecución remota de código | Crítico \ Ejecución remota de código | Crítico \ Ejecución remota de código | Crítico \ Ejecución remota de código | Crítica |
Microsoft Office Excel 2002 Service Pack 3 | Importante \ Ejecución remota de código | None | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante |
Microsoft Office Excel 2003 Service Pack 2 | Importante \ Ejecución remota de código | None | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | None | Importante \ Ejecución remota de código | Importante |
Microsoft Office Excel 2007 | Importante \ Ejecución remota de código | None | None | Importante \ Ejecución remota de código | None | None | None | Importante |
Microsoft Office Excel Viewer 2003 | Importante \ Ejecución remota de código | None | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | None | Importante \ Ejecución remota de código | Importante |
Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 | Importante \ Ejecución remota de código | None | None | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | None | None | Importante |
Microsoft Office 2004 para Mac | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante |
Microsoft Office 2008 para Mac | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante \ Ejecución remota de código | Importante |
Vulnerabilidad del registro de validación de datos de Excel: CVE-2008-0111
Existe una vulnerabilidad de ejecución remota de código en la forma en que Excel procesa los registros de validación de datos al cargar archivos de Excel en memoria. Un atacante podría aprovechar la vulnerabilidad mediante el envío de un archivo con formato incorrecto que se podría hospedar en un sitio web especialmente diseñado o en peligro, o incluido como datos adjuntos de correo electrónico.
Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2008-0111.
Mitigación de factores para la vulnerabilidad del registro de validación de datos de Excel: CVE-2008-0111
La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:
- En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
- Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
- La vulnerabilidad no se puede aprovechar automáticamente a través de correo electrónico. Para que un ataque se realice correctamente, un usuario debe abrir un archivo adjunto que se envíe en un mensaje de correo electrónico.
- Se pedirá a los usuarios que hayan instalado y que usen la Herramienta de confirmación abierta de documentos de Office para Office 2000 con Abrir, Guardar o Cancelar antes de abrir un documento. Las características de la Herramienta de confirmación abierta de documentos de Office se incorporan en Office XP y ediciones posteriores de Office.
Soluciones alternativas para la vulnerabilidad del registro de validación de datos de Excel: CVE-2008-0111
La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:
Use la directiva de bloque de archivos de Microsoft Office para bloquear la apertura de Office 2003 y documentos anteriores de orígenes y ubicaciones desconocidos o que no son de confianza
Los siguientes scripts del Registro se pueden usar para establecer la directiva de bloque de archivos.
Nota Modificar el Registro incorrectamente puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no puede garantizar que se puedan resolver los problemas resultantes de una modificación incorrecta del Registro. Modifique el Registro en su propio riesgo.
Para Office 2003
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Nota Para usar "FileOpenBlock" con Office 2003, se deben aplicar todas las actualizaciones de seguridad más recientes de Office 2003.
Impacto de la solución alternativa: los usuarios que han configurado la directiva de bloqueo de archivos y no han configurado un "directorio exento" especial, como se describe en el artículo de Microsoft Knowledge Base 922848 no podrán abrir archivos de Office 2003 o versiones anteriores en Office 2003 o 2007 Microsoft Office System.
Cómo deshacer la solución alternativa:
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:000000000
No abra ni guarde archivos de Microsoft Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza. Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.
Vulnerabilidad del registro de validación de datos de Excel: CVE-2008-0111
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. Un atacante podría instalar programas o ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.
¿Qué causa la vulnerabilidad?
Microsoft Excel no realiza una validación suficiente de los datos al cargar archivos de Excel en memoria.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario abra un archivo de Excel con formato incorrecto con una versión afectada de Microsoft Excel.
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un archivo de Excel con formato incorrecto al usuario y convenciendo al usuario de abrir el archivo.
En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene un archivo de Office que se usa para intentar aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido proporcionado por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa Microsoft Excel están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que Microsoft Excel controla los registros de validación de datos al cargar archivos de Excel de disco a memoria.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad. Este boletín de seguridad aborda la vulnerabilidad divulgada de forma privada, así como problemas adicionales detectados a través de investigaciones internas.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.
Vulnerabilidad de importación de archivos de Excel: CVE-2008-0112
Existe una vulnerabilidad de ejecución remota de código en la forma en que Excel controla los datos al importar archivos en Excel. Un atacante podría aprovechar la vulnerabilidad mediante el envío de un archivo .slk con formato incorrecto que se podría hospedar en un sitio web especialmente diseñado o en peligro, o incluido como datos adjuntos de correo electrónico, y que luego se podrían importar en Excel.
Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2008-0112.
Mitigación de factores para la vulnerabilidad de importación de archivos de Excel: CVE-2008-0112
La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:
- En un escenario de ataque basado en web, un atacante tendría que convencer a un usuario de importar un archivo de Excel con formato incorrecto que se podría hospedar en un sitio web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
- Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
- La vulnerabilidad no se puede aprovechar automáticamente a través de correo electrónico. Para que un ataque se realice correctamente, un usuario debe abrir un archivo adjunto que se envíe en un mensaje de correo electrónico.
- Se pedirá a los usuarios que hayan instalado y que usen la Herramienta de confirmación abierta de documentos de Office para Office 2000 con Abrir, Guardar o Cancelar antes de abrir un documento. Las características de la Herramienta de confirmación abierta de documentos de Office se incorporan en Office XP y ediciones posteriores de Office.
Soluciones alternativas para la vulnerabilidad de importación de archivos de Excel: CVE-2008-0112
La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:
- No abra ni guarde archivos de Microsoft Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza. Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.
Preguntas más frecuentes sobre la vulnerabilidad de importación de archivos de Excel: CVE-2008-0112
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. Un atacante podría instalar programas o ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.
¿Qué causa la vulnerabilidad?
Microsoft Excel no realiza una validación suficiente de los datos de archivo al importar un archivo en Excel.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario importe un archivo de Excel con un formato incorrecto con una versión afectada de Microsoft Excel.
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un archivo de Excel con formato incorrecto al usuario y convenciendo al usuario de importar el archivo en Excel.
En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene un archivo de Office que se usa para intentar aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido proporcionado por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa Microsoft Excel están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que Microsoft Excel valida los datos de archivo al importar archivos .slk en Excel. Sin embargo, después de aplicar esta actualización, los intentos de importar un archivo .slk con formato incorrecto pueden provocar que Excel salga inesperadamente. Este comportamiento no se puede aprovechar.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad. Este boletín de seguridad aborda la vulnerabilidad divulgada de forma privada, así como problemas adicionales detectados a través de investigaciones internas.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.
Vulnerabilidad de registro de estilo de Excel: CVE-2008-0114
Existe una vulnerabilidad de ejecución remota de código en la forma en que Excel controla los datos de registro de estilo al abrir archivos de Excel. Un atacante podría aprovechar la vulnerabilidad mediante el envío de un archivo con formato incorrecto que se podría hospedar en un sitio web especialmente diseñado o en peligro, o incluido como datos adjuntos de correo electrónico.
Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2008-0114.
Mitigación de factores para la vulnerabilidad del registro de estilo de Excel: CVE-2008-0114
La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:
- En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
- Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
- La vulnerabilidad no se puede aprovechar automáticamente a través de correo electrónico. Para que un ataque sea correcto, un usuario debe abrir un archivo adjunto que se envíe en un mensaje de correo electrónico.
- Se pedirá a los usuarios que hayan instalado y que usen la Herramienta de confirmación abierta de documentos de Office para Office 2000 con Abrir, Guardar o Cancelar antes de abrir un documento. Las características de la Herramienta de confirmación abierta de documentos de Office se incorporan en Office XP y ediciones posteriores de Office.
Soluciones alternativas para la vulnerabilidad de registro de estilo: CVE-2008-0114
La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:
Usar el entorno de conversión aislado de Microsoft Office (MOICE) al abrir archivos de orígenes desconocidos o no de confianza
El entorno de conversión aislado de Microsoft Office (MOICE) protegerá las instalaciones de Office 2003 abriendo archivos de formato binario de Word, Excel y PowerPoint de forma más segura.
Para instalar MOICE, debe tener Office 2003 o 2007 Instalado.
Para instalar MOICE, debe tener el paquete de compatibilidad para formatos de archivo de Word, Excel y PowerPoint 2007. El paquete de compatibilidad está disponible como descarga gratuita desde el Centro de descarga de Microsoft:
Descarga del paquete de FileFormatConverters.exe ahora
MOICE requiere todas las actualizaciones recomendadas para todos los programas de Office. Visite Microsoft Update para instalar todas las actualizaciones recomendadas:
https://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=en-us
Para habilitar MOICE, cambie el identificador registrado para los formatos de archivo .xls, .xlt y .xla. En la tabla siguiente se describe el comando para habilitar o deshabilitar MOICE para los formatos de archivo .xls, .xlt y .xla:
Comando que se va a usar para permitir que MOICE sea el controlador registrado | Comando que se va a usar para deshabilitar MOICE como controlador registrado |
---|---|
ASSOC .XLS=oice.excel.sheet | ASSOC .xls=Excel.Sheet.8 |
ASSOC. XLT=oice.excel.template | ASSOC .xlt=Excel.Template |
ASSOC. XLA=oice.excel.addin | ASSOC .xla=Excel.Addin |
Para obtener más información sobre MOICE, consulte el artículo de Microsoft Knowledge Base 935865.
Impacto de la solución alternativa: Office 2003 y documentos con formato anterior convertidos al formato 2007 Microsoft Office System Open XML por MOICE no conservarán la funcionalidad de macros. Además, los documentos con contraseñas o que están protegidos con Digital Rights Management no se pueden convertir.
Use la directiva de bloque de archivos de Microsoft Office para bloquear la apertura de Office 2003 y documentos anteriores de orígenes y ubicaciones desconocidos o que no son de confianza
Los siguientes scripts del Registro se pueden usar para establecer la directiva de bloque de archivos.
Nota Modificar el Registro incorrectamente puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no puede garantizar que se puedan resolver los problemas resultantes de una modificación incorrecta del Registro. Modifique el Registro en su propio riesgo.
Para Office 2003
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Nota Para usar "FileOpenBlock" con Office 2003, se deben aplicar todas las actualizaciones de seguridad más recientes de Office 2003.
Impacto de la solución alternativa: los usuarios que han configurado la directiva de bloqueo de archivos y no han configurado un "directorio exento" especial, como se describe en el artículo de Microsoft Knowledge Base 922848 no podrán abrir archivos de Office 2003 o versiones anteriores en Office 2003 o 2007 Microsoft Office System.
Cómo deshacer la solución alternativa:
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:000000000
No abra ni guarde archivos de Microsoft Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza. Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.
Preguntas más frecuentes sobre la vulnerabilidad del registro de estilo de Excel: CVE-2008-0114
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. Un atacante podría instalar programas o ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.
¿Qué causa la vulnerabilidad?
La vulnerabilidad se debe a un error de control de memoria en Excel al validar la información del registro de estilo al abrir un archivo de Excel especialmente diseñado. El error puede dañar la memoria del sistema de tal manera que un atacante pueda ejecutar código arbitrario.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario abra un archivo de Excel con formato incorrecto con una versión afectada de Microsoft Excel.
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un archivo de Excel con formato incorrecto al usuario y convenciendo al usuario de abrir el archivo.
En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene un archivo de Office que se usa para intentar aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido proporcionado por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa Microsoft Excel están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que Microsoft Excel valida la información del registro style.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad. Este boletín de seguridad aborda la vulnerabilidad divulgada de forma privada, así como problemas adicionales detectados a través de investigaciones internas.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.
Vulnerabilidad de análisis de fórmulas de Excel: CVE-2008-0115
Existe una vulnerabilidad de ejecución remota de código en la forma en que Excel controla las fórmulas con formato incorrecto. Un atacante podría aprovechar la vulnerabilidad mediante el envío de un archivo con formato incorrecto que se podría hospedar en un sitio web especialmente diseñado o en peligro, o incluido como datos adjuntos de correo electrónico.
Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2008-0115.
Mitigación de factores para la vulnerabilidad de análisis de fórmulas de Excel: CVE-2008-0115
La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:
- En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
- Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
- La vulnerabilidad no se puede aprovechar automáticamente a través de correo electrónico. Para que un ataque sea correcto, un usuario debe abrir un archivo adjunto que se envíe en un mensaje de correo electrónico.
- Se pedirá a los usuarios que hayan instalado y que usen la Herramienta de confirmación abierta de documentos de Office para Office 2000 con Abrir, Guardar o Cancelar antes de abrir un documento. Las características de la Herramienta de confirmación abierta de documentos de Office se incorporan en Office XP y ediciones posteriores de Office.
Soluciones alternativas para la vulnerabilidad de análisis de fórmulas de Excel: CVE-2008-0115
La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:
Use la directiva de bloque de archivos de Microsoft Office para bloquear la apertura de Office 2003 y documentos anteriores de orígenes y ubicaciones desconocidos o que no son de confianza
Los siguientes scripts del Registro se pueden usar para establecer la directiva de bloque de archivos.
Nota Modificar el Registro incorrectamente puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no puede garantizar que se puedan resolver los problemas resultantes de una modificación incorrecta del Registro. Modifique el Registro en su propio riesgo.
Para Office 2003
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Nota Para usar "FileOpenBlock" con Office 2003, se deben aplicar todas las actualizaciones de seguridad más recientes de Office 2003.
Impacto de la solución alternativa: los usuarios que han configurado la directiva de bloqueo de archivos y no han configurado un "directorio exento" especial, como se describe en el artículo de Microsoft Knowledge Base 922848 no podrán abrir archivos de Office 2003 o versiones anteriores en Office 2003 o 2007 Microsoft Office System.
Cómo deshacer la solución alternativa:
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:000000000
No abra ni guarde archivos de Microsoft Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza. Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.
Preguntas más frecuentes sobre la vulnerabilidad de análisis de fórmulas de Excel: CVE-2008-0115
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. Un atacante podría instalar programas o ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.
¿Qué causa la vulnerabilidad?
La vulnerabilidad se debe a un error de cálculo de memoria al analizar la información de fórmulas en un archivo de Excel especialmente diseñado. El error puede dañar la memoria del sistema de tal manera que un atacante pueda ejecutar código arbitrario.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario abra un archivo de Excel con formato incorrecto con una versión afectada de Microsoft Excel.
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un archivo de Excel con formato incorrecto al usuario y convenciendo al usuario de abrir el archivo.
En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene un archivo de Office que se usa para intentar aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido proporcionado por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa Microsoft Excel están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que Microsoft Excel valida la información de fórmulas al cargar archivos de Excel en la memoria.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad. Este boletín de seguridad aborda la vulnerabilidad divulgada de forma privada, así como problemas adicionales detectados a través de investigaciones internas.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.
Vulnerabilidad de validación de texto enriquecido de Excel: CVE-2008-0116
Existe una vulnerabilidad de ejecución remota de código en la forma en que Excel controla los valores de texto enriquecido al cargar los datos de la aplicación en la memoria. Un atacante podría aprovechar la vulnerabilidad mediante el envío de un archivo con formato incorrecto que se podría hospedar en un sitio web especialmente diseñado o en peligro, o incluido como datos adjuntos de correo electrónico.
Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2008-0116.
Mitigación de factores para la vulnerabilidad de validación de texto enriquecido de Excel: CVE-2008-0116
La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:
- En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
- Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
- La vulnerabilidad no se puede aprovechar automáticamente a través de correo electrónico. Para que un ataque sea correcto, un usuario debe abrir un archivo adjunto que se envíe en un mensaje de correo electrónico.
- Se pedirá a los usuarios que hayan instalado y que usen la Herramienta de confirmación abierta de documentos de Office para Office 2000 con Abrir, Guardar o Cancelar antes de abrir un documento. Las características de la Herramienta de confirmación abierta de documentos de Office se incorporan en Office XP y ediciones posteriores de Office.
Soluciones alternativas para la vulnerabilidad de validación de texto enriquecido de Excel: CVE-2008-0116
La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:
Use la directiva de bloque de archivos de Microsoft Office para bloquear la apertura de Office 2003 y documentos anteriores de orígenes y ubicaciones desconocidos o que no son de confianza
Los siguientes scripts del Registro se pueden usar para establecer la directiva de bloque de archivos.
Nota Modificar el Registro incorrectamente puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no puede garantizar que se puedan resolver los problemas resultantes de una modificación incorrecta del Registro. Modifique el Registro en su propio riesgo.
Para Office 2003
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Nota Para usar "FileOpenBlock" con Office 2003, se deben aplicar todas las actualizaciones de seguridad más recientes de Office 2003.
Impacto de la solución alternativa: los usuarios que han configurado la directiva de bloqueo de archivos y no han configurado un "directorio exento" especial, como se describe en el artículo de Microsoft Knowledge Base 922848 no podrán abrir archivos de Office 2003 o versiones anteriores en Office 2003 o 2007 Microsoft Office System.
Cómo deshacer la solución alternativa:
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:000000000
No abra ni guarde archivos de Microsoft Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza. Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.
Preguntas más frecuentes sobre la vulnerabilidad de validación de texto enriquecido de Excel: CVE-2008-0116
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. Un atacante podría instalar programas o ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.
¿Qué causa la vulnerabilidad?
Microsoft Excel no realiza una validación suficiente de los valores de texto enriquecido al cargar los datos de la aplicación en la memoria.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario abra un archivo de Excel con formato incorrecto con una versión afectada de Microsoft Excel.
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un archivo de Excel con formato incorrecto al usuario y convenciendo al usuario de abrir el archivo.
En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene un archivo de Office que se usa para intentar aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido proporcionado por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa Microsoft Excel están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que Microsoft Excel valida los valores de datos de texto enriquecido al cargar archivos de Excel especialmente diseñados.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad. Este boletín de seguridad aborda la vulnerabilidad divulgada de forma privada, así como problemas adicionales detectados a través de investigaciones internas.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.
Vulnerabilidad de formato condicional de Excel: CVE-2008-0117
Existe una vulnerabilidad de ejecución remota de código en la forma en que Excel controla los valores de formato condicional. Un atacante podría aprovechar la vulnerabilidad mediante el envío de un archivo con formato incorrecto que se podría hospedar en un sitio web especialmente diseñado o en peligro, o incluido como datos adjuntos de correo electrónico.
Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades y exposiciones comunes, consulte CVE-2008-0117.
Mitigación de factores para la vulnerabilidad de formato condicional de Excel: CVE-2008-0117
La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:
- En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
- Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
- La vulnerabilidad no se puede aprovechar automáticamente a través de correo electrónico. Para que un ataque sea correcto, un usuario debe abrir un archivo adjunto que se envíe en un mensaje de correo electrónico.
- Se pedirá a los usuarios que hayan instalado y que usen la Herramienta de confirmación abierta de documentos de Office para Office 2000 con Abrir, Guardar o Cancelar antes de abrir un documento. Las características de la Herramienta de confirmación abierta de documentos de Office se incorporan en Office XP y ediciones posteriores de Office.
Soluciones alternativas para la vulnerabilidad de formato condicional de Excel: CVE-2008-0117
La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:
- No abra ni guarde archivos de Microsoft Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza. Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.
Preguntas más frecuentes sobre la vulnerabilidad de formato condicional de Excel: CVE-2008-0117
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. Un atacante podría instalar programas o ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.
¿Qué causa la vulnerabilidad?
Microsoft Excel no realiza una validación suficiente de los valores de formato condicional.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario abra un archivo de Excel con formato incorrecto con una versión afectada de Microsoft Excel.
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un archivo de Excel con formato incorrecto al usuario y convenciendo al usuario de abrir el archivo.
En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene un archivo de Office que se usa para intentar aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido proporcionado por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa Microsoft Excel están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que Microsoft Excel valida los valores de formato condicional al abrir archivos de Excel.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación responsable. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad. Este boletín de seguridad aborda la vulnerabilidad divulgada de forma privada, así como problemas adicionales detectados a través de investigaciones internas.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes y no había visto ningún ejemplo de código de prueba de concepto publicado cuando se emitió originalmente este boletín de seguridad.
Vulnerabilidad de validación de macros: CVE-2008-0081
Existe una vulnerabilidad de ejecución remota de código en la forma en que Excel controla las macros al abrir archivos de Excel especialmente diseñados. Un atacante podría aprovechar la vulnerabilidad mediante el envío de un archivo con formato incorrecto que se podría hospedar en un sitio web especialmente diseñado o en peligro, o incluido como datos adjuntos de correo electrónico.
Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades comunes y exposiciones, consulte CVE-2008-0081.
Mitigación de factores para la vulnerabilidad de validación de macros: CVE-2008-0081
La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:
- En un escenario de ataque basado en web, un atacante podría hospedar un sitio web que contiene una página web que se usa para aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido o anuncios proporcionados por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a visitar estos sitios web. En su lugar, un atacante tendría que convencer a los usuarios de visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo en un mensaje de correo electrónico o un mensaje de Instant Messenger que lleve a los usuarios al sitio web del atacante.
- Un atacante que aprovechara correctamente esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
- La vulnerabilidad no se puede aprovechar automáticamente a través de correo electrónico. Para que un ataque sea correcto, un usuario debe abrir un archivo adjunto que se envíe en un mensaje de correo electrónico.
- Se pedirá a los usuarios que hayan instalado y que usen la Herramienta de confirmación abierta de documentos de Office para Office 2000 con Abrir, Guardar o Cancelar antes de abrir un documento. Las características de la Herramienta de confirmación abierta de documentos de Office se incorporan en Office XP y ediciones posteriores de Office.
Soluciones alternativas para la vulnerabilidad de validación de macros: CVE-2008-0081
La solución alternativa hace referencia a un cambio de configuración o configuración que no corrige la vulnerabilidad subyacente, pero podría ayudar a bloquear los vectores de ataque conocidos antes de aplicar la actualización. Microsoft ha probado las siguientes soluciones alternativas y estados en la discusión si una solución alternativa reduce la funcionalidad:
Usar el entorno de conversión aislado de Microsoft Office (MOICE) al abrir archivos de orígenes desconocidos o no de confianza
El entorno de conversión aislado de Microsoft Office (MOICE) protegerá las instalaciones de Office 2003 abriendo archivos de formato binario de Word, Excel y PowerPoint de forma más segura.
Para instalar MOICE, debe tener Office 2003 o 2007 Instalado.
Para instalar MOICE, debe tener el paquete de compatibilidad para formatos de archivo de Word, Excel y PowerPoint 2007. El paquete de compatibilidad está disponible como descarga gratuita desde el Centro de descarga de Microsoft:
Descarga del paquete de FileFormatConverters.exe ahora
MOICE requiere todas las actualizaciones recomendadas para todos los programas de Office. Visite Microsoft Update para instalar todas las actualizaciones recomendadas:
https://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=en-us
Para habilitar MOICE, cambie el identificador registrado para los formatos de archivo .xls, .xlt y .xla. En la tabla siguiente se describe el comando para habilitar o deshabilitar MOICE para los formatos de archivo .xls, .xlt y .xla:
Comando que se va a usar para permitir que MOICE sea el controlador registrado | Comando que se va a usar para deshabilitar MOICE como controlador registrado |
---|---|
ASSOC .XLS=oice.excel.sheet | ASSOC .xls=Excel.Sheet.8 |
ASSOC. XLT=oice.excel.template | ASSOC .xlt=Excel.Template |
ASSOC. XLA=oice.excel.addin | ASSOC .xla=Excel.Addin |
Para obtener más información sobre MOICE, consulte el artículo de Microsoft Knowledge Base 935865.
Impacto de la solución alternativa: Office 2003 y documentos con formato anterior convertidos al formato 2007 Microsoft Office System Open XML por MOICE no conservarán la funcionalidad de macros. Además, los documentos con contraseñas o que están protegidos con Digital Rights Management no se pueden convertir.
Use la directiva de bloque de archivos de Microsoft Office para bloquear la apertura de Office 2003 y documentos anteriores de orígenes y ubicaciones desconocidos o que no son de confianza.
Los siguientes scripts del Registro se pueden usar para establecer la directiva de bloque de archivos.
Nota Modificar el Registro incorrectamente puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no puede garantizar que se puedan resolver los problemas resultantes de una modificación incorrecta del Registro. Modifique el Registro en su propio riesgo.
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Nota Para usar "FileOpenBlock" con Office 2003, se deben aplicar todas las actualizaciones de seguridad más recientes de Office 2003.
Impacto de la solución alternativa: los usuarios que han configurado la directiva de bloqueo de archivos y no han configurado un "directorio exento" especial, como se describe en el artículo de Microsoft Knowledge Base 922848 no podrán abrir archivos de Office 2003 o versiones anteriores en Office 2003 o 2007 Microsoft Office System.
Cómo deshacer la solución alternativa:
Editor del Registro de Windows versión 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:000000000
No abra ni guarde archivos de Microsoft Office que reciba de orígenes que no son de confianza o que reciba inesperadamente de orígenes de confianza. Esta vulnerabilidad podría aprovecharse cuando un usuario abre un archivo especialmente diseñado.
Preguntas más frecuentes sobre la vulnerabilidad de validación de macros: CVE-2008-0081
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. Un atacante podría instalar programas o ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.
¿Qué causa la vulnerabilidad?
Microsoft Excel no valida correctamente la información de macros al cargar archivos de Excel especialmente diseñados.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como usuario que inició sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Esta vulnerabilidad requiere que un usuario abra un archivo de Excel con formato incorrecto con una versión afectada de Microsoft Excel.
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un archivo de Excel especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo.
En un escenario de ataque basado en web, un atacante tendría que hospedar un sitio web que contiene un archivo de Office que se usa para intentar aprovechar esta vulnerabilidad. Además, los sitios web en peligro y los sitios web que aceptan o hospedan contenido proporcionado por el usuario podrían contener contenido especialmente diseñado que podría aprovechar esta vulnerabilidad. Un atacante no tendría forma de forzar a los usuarios a visitar un sitio web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Los sistemas en los que se usa Microsoft Excel están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Qué hace la actualización?
La actualización quita la vulnerabilidad modificando la forma en que Microsoft Excel valida la información de macros.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
Sí. Esta vulnerabilidad se había divulgado públicamente cuando se emitió originalmente este boletín de seguridad. Se le ha asignado el número de vulnerabilidad y exposición común CVE-2008-0081. Esta vulnerabilidad se describió por primera vez en el 947563 de aviso de seguridad de Microsoft.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
Sí. Cuando se emitió este boletín de seguridad, Microsoft había recibido información de que esta vulnerabilidad se estaba aprovechando.
Actualizar información
Herramientas e instrucciones de detección e implementación
Administre las actualizaciones de software y seguridad que necesita implementar en los servidores, equipos de escritorio y móviles de su organización. Para obtener más información, consulte el Centro de administración de actualizaciones de TechNet. El sitio web de Microsoft TechNet Security proporciona información adicional sobre la seguridad en los productos de Microsoft.
Las actualizaciones de seguridad están disponibles en Microsoft Update, Windows Update y Office Update. Las actualizaciones de seguridad también están disponibles en el Centro de descarga de Microsoft. Puede encontrarlos con más facilidad si realiza una búsqueda de palabra clave para "actualización de seguridad".
Por último, las actualizaciones de seguridad se pueden descargar desde el catálogo de Microsoft Update. El catálogo de Microsoft Update proporciona un catálogo de contenido que se puede buscar disponible a través de Windows Update y Microsoft Update, incluidas las actualizaciones de seguridad, los controladores y service packs. Al buscar con el número de boletín de seguridad (por ejemplo, "MS07-036"), puede agregar todas las actualizaciones aplicables a la cesta (incluidos los distintos idiomas de una actualización) y descargarla en la carpeta de su elección. Para obtener más información sobre el catálogo de Microsoft Update, consulte preguntas más frecuentes sobre el catálogo de Microsoft Update.
Guía de detección e implementación
Microsoft ha proporcionado instrucciones de detección e implementación para las actualizaciones de seguridad de este mes. Esta guía también ayudará a los profesionales de TI a comprender cómo pueden usar varias herramientas para ayudar a implementar la actualización de seguridad, como Windows Update, Microsoft Update, Office Update, microsoft Baseline Security Analyzer (MBSA), office Detection Tool, Microsoft Systems Management Server (SMS), extended Security Update Inventory Tool y Enterprise Update Scan Tool (EST). Para obtener más información, consulte el artículo de Microsoft Knowledge Base 910723.
Microsoft Baseline Security Analyzer
El Analizador de seguridad de línea de base de Microsoft (MBSA) permite a los administradores examinar sistemas locales y remotos para que falten actualizaciones de seguridad, así como configuraciones de seguridad comunes. Para obtener más información sobre MBSA, visite el sitio web de Microsoft Baseline Security Analyzer.
En la tabla siguiente se proporciona el resumen de detección de MBSA para esta actualización de seguridad.
Software | MBSA 2.0.1 |
---|---|
Microsoft Office 2000 Service Pack 3 | No |
Microsoft Office XP Service Pack 3 | Sí |
Microsoft Office 2003 Service Pack 2 | Sí |
Microsoft Office Excel Viewer 2003 | Sí |
2007 Microsoft Office System | Sí |
Paquete de compatibilidad de Microsoft para formatos de archivo de Word, Excel y PowerPoint 2007 | Sí |
Microsoft Office 2004 para Mac | No |
Microsoft Office 2008 para Mac | No |
Para obtener más información sobre MBSA 2.0.1, consulte Preguntas más frecuentes sobre MBSA 2.0.
Nota Para los clientes que usan software heredado no compatible con MBSA 2.0.1, Microsoft Update y Windows Server Update Services: visite Microsoft Baseline Security Analyzer y consulte la sección Compatibilidad con productos heredados sobre cómo crear una detección completa de actualizaciones de seguridad con herramientas heredadas.
Windows Server Update Services
Con Windows Server Update Services (WSUS), los administradores pueden implementar las actualizaciones críticas y las actualizaciones de seguridad más recientes para los sistemas operativos Windows 2000 y versiones posteriores, Office XP y versiones posteriores, Exchange Server 2003 y SQL Server 2000 en Windows 2000 y versiones posteriores. Para obtener más información sobre cómo implementar esta actualización de seguridad mediante Windows Server Update Services, visite el sitio web de Windows Server Update Services.
Servidor de administración de sistemas
En la tabla siguiente se proporciona el resumen de implementación y detección de SMS para esta actualización de seguridad.
Software | SMS 2.0 | SMS 2003 con SUSFP | SMS 2003 con ITMU | SCCM 2007 |
---|---|---|---|---|
Microsoft Office 2000 Service Pack 3 | Sí | Sí | No | No |
Microsoft Office XP Service Pack 3 | Sí | Sí | Sí | Sí |
Microsoft Office 2003 Service Pack 2 | Sí | Sí | Sí | Sí |
Microsoft Office Excel Viewer 2003 | Sí | Sí | Sí | Sí |
2007 Microsoft Office System | No | No | Sí | Sí |
Paquete de compatibilidad de Microsoft para formatos de archivo de Word, Excel y PowerPoint 2007 | No | No | Sí | Sí |
Microsoft Office 2004 para Mac | No | N.º | N.º | No |
Microsoft Office 2008 para Mac | No | N.º | N.º | No |
Para SMS 2.0 y SMS 2003, SMS SUS Feature Pack (SUSFP), que incluye la Herramienta de inventario de actualizaciones de seguridad (SUIT), se puede usar mediante SMS para detectar actualizaciones de seguridad. SMS SUIT usa el motor MBSA 1.2.1 para la detección. Para obtener más información sobre SUIT, visite el siguiente sitio web de Microsoft. Para obtener más información sobre las limitaciones de SUIT, consulte el artículo 306460 de Microsoft Knowledge Base. El Feature Pack de SMS SUS también incluye la Herramienta de inventario de Microsoft Office para detectar las actualizaciones necesarias para las aplicación de Office licaciones de Microsoft.
Para SMS 2003, SMS 2003 Inventory Tool for Microsoft Novedades (ITMU) se puede usar mediante SMS para detectar actualizaciones de seguridad que ofrece Microsoft Update y que son compatibles con Windows Server Update Services. Para obtener más información sobre la ITMU sms 2003, visite el siguiente sitio web de Microsoft. SMS 2003 también puede usar la Herramienta de inventario de Microsoft Office para detectar las actualizaciones necesarias de Microsoft aplicación de Office lications.
System Center Configuration Manager (SCCM) 2007 usa WSUS 3.0 para la detección de actualizaciones. Para obtener más información sobre SCCM 2007 Software Update Management, visite System Center Configuration Manager 2007.
Para obtener más información sobre SMS, visite el sitio web de SMS.
Para obtener información más detallada, consulte el artículo de Microsoft Knowledge Base 910723: Lista de resumen de artículos de guía de implementación y detección mensuales.
Nota Si ha usado un punto de instalación Administración istrative (AIP) para implementar Office 2000, Office XP u Office 2003, es posible que no pueda implementar la actualización mediante SMS si ha actualizado el AIP desde la línea base original. Para obtener más información, vea el encabezado Punto de instalación de Office Administración istrative en esta sección.
Punto de instalación Administración istrative de Office
Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema.
- Para ver las versiones compatibles de Microsoft Office 2000, vea How to Create an Administración istrative Installation Point(Cómo crear un punto de instalación Administración istrative). Para obtener más información sobre cómo cambiar el origen de un sistema cliente de un punto de instalación administrativa actualizado a un origen de línea base original de Office 2000 o Service Pack 3 (SP3), consulte el artículo de Microsoft Knowledge Base 932889.
Nota Si planea administrar las actualizaciones de software de forma centralizada desde una imagen administrativa actualizada, puede encontrar más información en el artículo Actualización de clientes de Office 2000 desde una imagen Administración istraative patched. - Para ver las versiones compatibles de Microsoft Office XP, consulte Creación de un punto de instalación Administración istrative. Para obtener más información sobre cómo cambiar el origen de un sistema cliente desde un punto de instalación administrativa actualizado a un origen de línea base original de Office XP o Service Pack 3 (SP3), consulte el artículo de Microsoft Knowledge Base 922665.
Nota Si planea administrar las actualizaciones de software de forma centralizada desde una imagen administrativa actualizada, puede encontrar más información en el artículo Actualización de clientes de Office XP desde una imagen Administración istraative patched. - Para obtener versiones compatibles de Microsoft Office 2003, vea Crear un punto de instalación Administración istrative. Si tiene un punto de instalación Administración istrative con una versión no compatible de Microsoft Office 2003, consulte el artículo de Microsoft Knowledge Base 902349.
Nota Si planea administrar las actualizaciones de software de forma centralizada desde una imagen administrativa actualizada, puede encontrar más información en el artículo Distribución del producto de Office 2003 Novedades. - Para ver las versiones compatibles del sistema de Microsoft Office 2007, vea Crear un punto de instalación de red para el sistema de Office 2007.
Nota Si tiene previsto administrar las actualizaciones de seguridad de forma centralizada, use Windows Server Update Services. Para obtener más información sobre cómo implementar actualizaciones de seguridad para el sistema de Microsoft Office 2007 con Windows Server Update Services, visite el sitio web de Windows Server Update Services.
Implementación de actualizaciones de seguridad
Software afectado
Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en la sección adecuada:
Excel 2000 (todas las ediciones)
Tabla de referencia
La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.
Inclusión en Futuros Service Packs | No hay más Service Packs planeados para este software. La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro. |
---|---|
Implementación | |
Instalación sin intervención del usuario | office2000-kb946979-fullfile-enu /q:a |
Instalación sin reiniciar | office2000-kb946979-fullfile-enu /r:n |
Actualizar archivo de registro | No aplicable |
Más información | Para la detección e implementación, consulte la subsección **Herramientas de detección e implementación e instrucciones.**Para ver las características que puede instalar de forma selectiva, consulte la subsección Características de Office para Administración instalacionesisterativas de esta sección. |
Requisito de reinicio | |
¿Se requiere reiniciar? | Esta actualización no requiere un reinicio. |
Aplicación de revisiones en caliente | No aplicable |
Información de eliminación | Después de instalar la actualización, no se puede quitar. Para revertir a una instalación antes de instalar la actualización; debe quitar la aplicación y, a continuación, instalarla de nuevo desde el medio original. |
Información del archivo | Consulte el encabezado Información del archivo siguiente para ver el manifiesto de archivo completo. |
Comprobación de clave del Registro | No aplicable |
Información del archivo
La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Para todas las ediciones compatibles de Excel 2000:
Nombre de archivo | Versión | Fecha | Hora | Size |
---|---|---|---|---|
Excel.exe | 9.0.0.8968 | 05-feb-2008 | 03:37 | 6,915,184 |
Nota Para obtener una lista completa de las versiones admitidas, consulte el Índice de ciclo de vida de soporte técnico. Para obtener una lista completa de Service Packs, consulte Ciclo de vida compatible con Service Packs. Para obtener más información sobre la directiva de ciclo de vida de soporte técnico, consulte ciclo de vida de Soporte técnico de Microsoft.
Características de Office para instalaciones Administración isterativas
Los administradores de servidores que usan una instalación de Windows Installer Administración istrative deben actualizar la ubicación del servidor. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.
La tabla siguiente contiene la lista de nombres de características (distingue mayúsculas de minúsculas) que se deben volver a instalar para la actualización.
Para instalar todas las características, puede usar REINSTALL=ALL o puede instalar las siguientes características:
Producto | Característica |
---|---|
O9EXL, O9PRM, O9PRO, O9SBE, O9PIPC1, O9PIPC2, O9STD | ExcelFiles |
Nota Administración istrators que trabajan en entornos administrados pueden encontrar recursos para implementar actualizaciones de Office en una organización en el Centro de actualizaciones de Office Administración. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Actualizar recursos ) de la versión de software que está actualizando. La documentación de Windows Installer también proporciona más información sobre los modificadores de instalación admitidos por Windows Installer.
Información de implementación
Instalación de la actualización
Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.
Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.
Para instalar la versión más reciente de Windows Installer, visite uno de los siguientes sitios web de Microsoft:
- Windows Installer 3.1 Redistributable
- Windows Installer 2.0 Redistributable para Windows 2000 y Windows NT 4.0
- Windows Installer 2.0 Redistributable para Windows 95, Windows 98, Windows 98 SE y Windows Millennium Edition
Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.
Esta actualización de seguridad admite los siguientes modificadores de configuración.
Modificadores de instalación de actualizaciones de seguridad admitidosSwitch | Descripción |
---|---|
/q | Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos. |
/q:u | Especifica el modo silencioso de usuario, que presenta algunos cuadros de diálogo al usuario. |
/q:a | Especifica el modo silencioso de administrador, que no presenta ningún cuadro de diálogo al usuario. |
/t:path | Especifica la carpeta de destino para extraer archivos. |
/c | Extrae los archivos sin instalarlos. Si no se especifica /t:path , se le pedirá una carpeta de destino. |
/c:path | Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe. |
/r:n | Nunca reinicia el sistema después de la instalación. |
/r:I | Pide al usuario que reinicie el sistema si se requiere un reinicio, excepto cuando se usa con /q:a. |
/r:a | Siempre reinicia el sistema después de la instalación. |
/r:s | Reinicia el sistema después de la instalación sin preguntar al usuario. |
/n:v | Sin comprobación de versiones: instale el programa en cualquier versión anterior. |
Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.
Quitar la actualización
Después de instalar la actualización, no se puede quitar. Para revertir a una instalación antes de instalar la actualización; debe quitar la aplicación y, a continuación, instalarla de nuevo desde el medio original.
Comprobación de que se ha aplicado la actualización
Microsoft Baseline Security Analyzer
Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.
Comprobación de la versión del archivo
Dado que hay varias versiones y ediciones de Microsoft Office, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.
- Haga clic en Inicioy, a continuación, haga clic en Buscar.
- En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
- En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
- En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados. - En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
Excel 2002 (todas las ediciones)
Tabla de referencia
La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.
Inclusión en Futuros Service Packs | No hay más Service Packs planeados para este software. La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro. |
---|---|
Implementación | |
Instalación sin intervención del usuario | officexp-kb946976-fullfile-enu /q:a |
Instalación sin reiniciar | officexp-kb946976-fullfile-enu /r:n |
Actualizar archivo de registro | No aplicable |
Más información | Para la detección e implementación, consulte la subsección **Herramientas de detección e implementación e instrucciones.**Para ver las características que puede instalar de forma selectiva, consulte la subsección Características de Office para Administración instalacionesisterativas de esta sección. |
Requisito de reinicio | |
¿Se requiere reiniciar? | Esta actualización no requiere un reinicio. |
Aplicación de revisiones en caliente | No aplicable |
Información de eliminación | Use la herramienta Agregar o quitar programas en Panel de control.Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office XP en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base. |
Información del archivo | Consulte el encabezado Información del archivo siguiente para ver el manifiesto de archivo completo. |
Comprobación de clave del Registro | No aplicable |
Información del archivo
La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Para todas las ediciones compatibles de Excel 2002:
Nombre de archivo | Versión | Fecha | Hora | Size |
---|---|---|---|---|
Excel.exe | 10.0.6841.0 | 28 de enero de 2008 | 19:41 | 9,364,480 |
Nota Para obtener una lista completa de las versiones admitidas, consulte el Índice de ciclo de vida de soporte técnico. Para obtener una lista completa de Service Packs, consulte Ciclo de vida compatible con Service Packs. Para obtener más información sobre la directiva de ciclo de vida de soporte técnico, consulte ciclo de vida de Soporte técnico de Microsoft.
Características de Office
La tabla siguiente contiene la lista de nombres de características (distingue mayúsculas de minúsculas) que se deben volver a instalar para la actualización. Para instalar todas las características, puede usar REINSTALL=ALL o puede instalar las siguientes características:
Producto | Característica |
---|---|
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU | EXCELFiles, WordNonBootFiles |
EXCEL | EXCELFiles |
Nota Administración istrators que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en el Centro de actualizaciones de Office Administración. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Actualizar recursos ) de la versión de software que está actualizando. La documentación de Windows Installer también proporciona más información sobre los parámetros admitidos por Windows Installer.
Información de implementación
Instalación de la actualización
Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.
Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.
Para instalar la versión más reciente de Windows Installer, visite uno de los siguientes sitios web de Microsoft:
- Windows Installer 3.1 Redistributable
- Windows Installer 2.0 Redistributable para Windows 2000 y Windows NT 4.0
- Windows Installer 2.0 Redistributable para Windows 95, Windows 98, Windows 98 SE y Windows Millennium Edition
Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.
Esta actualización de seguridad admite los siguientes modificadores de configuración.
Modificadores de instalación de actualizaciones de seguridad admitidosSwitch | Descripción |
---|---|
/q | Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos. |
/q:u | Especifica el modo silencioso de usuario, que presenta algunos cuadros de diálogo al usuario. |
/q:a | Especifica el modo silencioso de administrador, que no presenta ningún cuadro de diálogo al usuario. |
/t:path | Especifica la carpeta de destino para extraer archivos. |
/c | Extrae los archivos sin instalarlos. Si no se especifica /t:path , se le pedirá una carpeta de destino. |
/c:path | Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe. |
/r:n | Nunca reinicia el sistema después de la instalación. |
/r:I | Pide al usuario que reinicie el sistema si se requiere un reinicio, excepto cuando se usa con /q:a. |
/r:a | Siempre reinicia el sistema después de la instalación. |
/r:s | Reinicia el sistema después de la instalación sin preguntar al usuario. |
/n:v | Sin comprobación de versiones: instale el programa en cualquier versión anterior. |
Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.
Quitar la actualización
Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.
Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office XP en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.
Comprobación de que se ha aplicado la actualización
Microsoft Baseline Security Analyzer
Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.
Comprobación de la versión del archivo
Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.
- Haga clic en Inicioy, a continuación, haga clic en Buscar.
- En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
- En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
- En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados. - En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
Excel 2003 y Excel Viewer 2003 (todas las ediciones)
Tabla de referencia
La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.
Inclusión en Futuros Service Packs | La actualización de este problema se incluirá en un paquete de servicio o un paquete acumulativo de actualizaciones futuros. |
---|---|
Implementación | |
Instalación sin intervención del usuario | Para Excel 2003:\ office2003-KB943985-v2-FullFile-enu /q:a\ \ office2003-KB943889-FullFile-ENU /q:a |
Instalación sin reiniciar | Para Excel 2003:\ office2003-KB943985-v2-FullFile-enu / r:n\ \ \ office2003-KB943889-FullFile-ENU / r:n |
Actualizar archivo de registro | No aplicable |
Más información | Para la detección e implementación, consulte la subsección **Herramientas de detección e implementación e instrucciones.**Para ver las características que puede instalar de forma selectiva, consulte la subsección Características de Office para Administración instalacionesisterativas de esta sección. |
Requisito de reinicio | |
¿Se requiere reiniciar? | Esta actualización no requiere un reinicio. |
Aplicación de revisiones en caliente | No aplicable |
Información de eliminación | Use la herramienta Agregar o quitar programas en Panel de control.Nota Al quitar esta actualización, es posible que se le pida que inserte el CD de Microsoft Office 2003 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base. |
Información del archivo | Consulte el encabezado Información del archivo siguiente para ver el manifiesto de archivo completo. |
Comprobación de clave del Registro | No aplicable |
Información del archivo
La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Para todas las ediciones de Excel 2003:
Nombre de archivo | Versión | Fecha | Hora | Size |
---|---|---|---|---|
Excel.exe | 11.0.8211.0 | 16 de marzo de 2008 | 07:16 | 10,352,128 |
Para todas las ediciones de Excel Viewer 2003:
Nombre de archivo | Versión | Fecha | Hora | Size |
---|---|---|---|---|
Xlview.exe | 11.0.8202.0 | 20 de noviembre de 2007 | 03:40 | 5,276,672 |
Nota Para obtener una lista completa de las versiones admitidas, consulte el Índice de ciclo de vida de soporte técnico. Para obtener una lista completa de Service Packs, consulte Ciclo de vida compatible con Service Packs. Para obtener más información sobre la directiva de ciclo de vida de soporte técnico, consulte ciclo de vida de Soporte técnico de Microsoft.
Características de Office
La tabla siguiente contiene la lista de nombres de características (distingue mayúsculas de minúsculas) que se deben volver a instalar para la actualización. Para instalar todas las características, puede usar REINSTALL=ALL o puede instalar las siguientes características:
Producto | Característica |
---|---|
STD11, BASIC11, PERS11, PROI11, PRO11, STDP11, EXCEL11, PRO11SB | All |
XLVIEW | ExcelViewer |
Nota Administración istrators que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en el Centro de actualizaciones de Office Administración. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Actualizar recursos ) de la versión de software que está actualizando. La documentación de Windows Installer también proporciona más información sobre los parámetros admitidos por Windows Installer.
Información de implementación
Instalación de la actualización
Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.
Esta actualización de seguridad requiere que Windows Installer 2.0 o posterior esté instalado en el sistema. Todas las versiones compatibles de Windows incluyen Windows Installer 2.0 o una versión posterior.
Para instalar la versión más reciente de Windows Installer, visite uno de los siguientes sitios web de Microsoft:
- Windows Installer 3.1 Redistributable
- Windows Installer 2.0 Redistributable para Windows 2000 y Windows NT 4.0
- Windows Installer 2.0 Redistributable para Windows 95, Windows 98, Windows 98 SE y Windows Millennium Edition
Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.
Esta actualización de seguridad admite los siguientes modificadores de configuración.
Modificadores de instalación de actualizaciones de seguridad admitidosSwitch | Descripción |
---|---|
/q | Especifica el modo silencioso o suprime las solicitudes cuando se extraen los archivos. |
/q:u | Especifica el modo silencioso de usuario, que presenta algunos cuadros de diálogo al usuario. |
/q:a | Especifica el modo silencioso de administrador, que no presenta ningún cuadro de diálogo al usuario. |
/t:path | Especifica la carpeta de destino para extraer archivos. |
/c | Extrae los archivos sin instalarlos. Si no se especifica /t:path , se le pedirá una carpeta de destino. |
/c:path | Invalida el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo Setup.inf o .exe. |
/r:n | Nunca reinicia el sistema después de la instalación. |
/r:I | Pide al usuario que reinicie si se requiere un reinicio, excepto cuando se usa con /q:a. |
/r:a | Siempre reinicia el sistema después de la instalación. |
/r:s | Reinicia el sistema después de la instalación sin preguntar al usuario. |
/n:v | Sin comprobación de versiones: instale el programa en cualquier versión anterior. |
Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite muchos de los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo de Microsoft Knowledge Base 262841.
Quitar la actualización
Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.
Nota Al quitar esta actualización, es posible que se le pida que inserte Microsoft Office 2003 en la unidad de CD. Además, es posible que no tenga la opción de desinstalar la actualización de la herramienta Agregar o quitar programas en Panel de control. Hay varias causas posibles de este problema. Para obtener más información sobre la eliminación, consulte el artículo 903771 de Microsoft Knowledge Base.
Comprobación de que se ha aplicado la actualización
Microsoft Baseline Security Analyzer
Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.
Comprobación de la versión del archivo
Dado que hay varias versiones y ediciones de Microsoft Windows, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.
- Haga clic en Inicioy, a continuación, haga clic en Buscar.
- En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
- En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
- En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
Nota Dependiendo de la versión del sistema operativo o los programas instalados, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados. - En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
Paquete de compatibilidad de Excel 2007 y Excel (todas las ediciones)
Tabla de referencia
La tabla siguiente contiene la información de actualización de seguridad de este software. Puede encontrar información adicional en la subsección, Información de implementación, en esta sección.
Inclusión en Futuros Service Packs | La actualización de este problema puede incluirse en un paquete acumulativo de actualizaciones futuro. |
---|---|
Implementación | |
Instalación sin intervención del usuario | Para Excel 2007:\ Excel2007-kb946974-fullfile-x86-glb /passive\ \ Office2007-kb947801-fullfile-x86-glb /passive |
Instalación sin reiniciar | Para Excel 2007:\ Excel2007-kb946974-fullfile-x86-glb /norestart\ \ Office2007-kb947801-fullfile-x86-glb /norestart |
Actualizar archivo de registro | Los usuarios pueden habilitar el registro detallado mediante el modificador /log. Consulte el artículo de Microsoft Knowledge Base 912203 para obtener más información. |
Más información | Consulte la subsección, Herramientas de detección e implementación e instrucciones. |
Requisito de reinicio | |
¿Se requiere reiniciar? | Esta actualización no requiere un reinicio. |
Aplicación de revisiones en caliente | No aplicable |
Información de eliminación | Use la herramienta Agregar o quitar programas en Panel de control. |
Información del archivo | Consulte la subsección, Información de archivo, en esta sección para ver el manifiesto de archivo completo. |
Comprobación de clave del Registro | No aplicable |
Información del archivo
La versión en inglés de esta actualización de seguridad tiene los atributos de archivo que se enumeran en la tabla siguiente. Las fechas y horas de estos archivos se enumeran en la hora universal coordinada (UTC). Al ver la información del archivo, se convierte en hora local. Para encontrar la diferencia entre hora UTC y hora local, use la pestaña Zona horaria de la herramienta Fecha y hora en Panel de control.
Para todas las ediciones compatibles de Excel 2007:
Nombre de archivo | Versión | Fecha | Hora | Size |
---|---|---|---|---|
Excel.exe | 12.0.6300.5000 | 13-dic-2007 | 07:45 | 17,904,152 |
Excel.man | 08-dic-2007 | 03:25 | 791 | |
Excel.pip | 08-dic-2007 | 03:26 | 1,656 | |
Xlcall32.dll | 12.0.6300.5000 | 08-dic-2007 | 04:59 | 13,368 |
Para todas las ediciones compatibles del paquete de compatibilidad de Excel:
Nombre de archivo | Versión | Fecha | Hora | Size |
---|---|---|---|---|
Excelcnv.exe | 12.0.6300.5000 | 7-dic-2007 | 14:50 | 14,712,344 |
Nota Para obtener una lista completa de las versiones y ediciones admitidas, consulte el Índice de ciclo de vida de soporte técnico. Para obtener una lista completa de Service Packs, consulte Ciclo de vida compatible con Service Packs. Para obtener más información sobre la directiva de ciclo de vida de soporte técnico, consulte ciclo de vida de Soporte técnico de Microsoft.
Características de Office
La tabla siguiente contiene la lista de nombres de características (distingue mayúsculas de minúsculas) que se deben volver a instalar para la actualización. Para instalar todas las características, puede usar REINSTALL=ALL o puede instalar las siguientes características:
Producto | Característica |
---|---|
Excel 2007 | EXCELFiles |
Convertidor de Excel | ExcelConverter12Files |
Nota Administración istrators que trabajan en entornos administrados pueden encontrar recursos completos para implementar actualizaciones de Office en una organización en el Centro de actualizaciones de Office Administración. En ese sitio, desplácese hacia abajo y busque en la sección Update Resources (Actualizar recursos ) de la versión de software que está actualizando. La documentación de Windows Installer también proporciona más información sobre los parámetros admitidos por Windows Installer.
Información de implementación
Instalación de la actualización
Puede instalar la actualización desde el vínculo de descarga adecuado en la sección Software afectado y no afectado. Si instaló la aplicación desde una ubicación de servidor, el administrador del servidor debe actualizar la ubicación del servidor con la actualización administrativa e implementar esa actualización en el sistema. Para obtener más información sobre los puntos de instalación Administración istrative, consulte la información del punto de instalación de Office Administración istrative en la subsección Herramientas de detección e implementación e instrucciones.
Esta actualización de seguridad requiere que Windows Installer 3.1 o posterior esté instalado en el sistema.
Para instalar Windows Installer 3.1, visite el siguiente sitio web de Microsoft:
Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.
Esta actualización de seguridad admite los siguientes modificadores de configuración.
Modificadores de instalación de actualizaciones de seguridad admitidosSwitch | Descripción |
---|---|
/extract:[path*]* | Extrae el contenido del paquete en la carpeta path. Si no se especifica una ruta de acceso, aparecerá un cuadro de diálogo Examinar. |
/log:[ruta de acceso al archivo de registro*]* | Habilita el registro detallado para la instalación de actualizaciones. |
/lang:lcid | Establece la interfaz de usuario en la configuración regional especificada cuando hay varias configuraciones regionales disponibles en el paquete. |
/quiet | Ejecuta el paquete en modo silencioso. |
/passive | Ejecuta la actualización sin ninguna interacción del usuario. |
/norestart | Impide la solicitud del usuario cuando se necesita un reinicio del equipo. |
/forcerestart | Fuerza un reinicio del equipo tan pronto como finalice la actualización. |
/?, /h, /help | Muestra este mensaje de ayuda. |
/extract:[path] | Extrae el contenido del paquete en la carpeta path. Si no se especifica una ruta de acceso, aparecerá un cuadro de diálogo Examinar. |
/log:[ruta de acceso al archivo de registro] | Habilita el registro detallado para la instalación de actualizaciones. |
/lang:lcid | Establece la interfaz de usuario en la configuración regional especificada cuando hay varias configuraciones regionales disponibles en el paquete. |
Nota Puede combinar estos modificadores en un comando. Por motivos de compatibilidad con versiones anteriores, la actualización de seguridad también admite los modificadores de configuración que usa la versión anterior del programa de instalación. Para obtener más información sobre los modificadores de instalación admitidos, consulte el artículo 912203 de Microsoft Knowledge Base. Para obtener más información sobre el instalador, visite el sitio web de Microsoft TechNet.
Para obtener más información sobre la terminología que aparece en este boletín, como la revisión, consulte el artículo de Microsoft Knowledge Base 824684.
Quitar la actualización
Para quitar esta actualización de seguridad, use la herramienta Agregar o quitar programas en Panel de control.
Comprobación de que se ha aplicado la actualización
Microsoft Baseline Security Analyzer
Para comprobar que se ha aplicado una actualización de seguridad a un sistema afectado, puede usar la herramienta Microsoft Baseline Security Analyzer (MBSA). Consulte el encabezado "Analizador de seguridad de línea de base de Microsoft" en la sección Herramientas de detección e implementación de Microsoft e Instrucciones.
Comprobación de la versión del archivo
Dado que hay varias versiones y ediciones de Microsoft Office, los pasos siguientes pueden ser diferentes en el sistema. Si lo son, consulte la documentación del producto para completar estos pasos.
- Haga clic en Inicioy, a continuación, haga clic en Buscar.
- En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas en Search Companion.
- En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Buscar.
- En la lista de archivos, haga clic con el botón derecho en un nombre de archivo de la tabla de información de archivo adecuada y, a continuación, haga clic en Propiedades.
Nota Dependiendo de la edición del sistema operativo, o de los programas que están instalados en su sistema, es posible que algunos de los archivos que aparecen en la tabla de información de archivos no estén instalados. - En la pestaña Versión , determine la versión del archivo instalado en el sistema comparándolo con la versión que se documenta en la tabla de información de archivo adecuada.
Nota Los atributos distintos de la versión del archivo pueden cambiar durante la instalación. Comparar otros atributos de archivo con la información de la tabla de información de archivo no es un método compatible para comprobar que se ha aplicado la actualización. Además, en determinados casos, es posible que se cambie el nombre de los archivos durante la instalación. Si la información de archivo o versión no está presente, use uno de los otros métodos disponibles para comprobar la instalación de actualizaciones.
Office 2004 para Mac
Información de implementación
Requisitos previos
- Mac OS X versión 10.2.8 o posterior en un procesador compatible con G3, Mac OS X o superior
- Las cuentas de usuario de Mac OS X deben tener privilegios de administrador para instalar esta actualización de seguridad.
Instalación de la actualización
Descargue e instale la versión de idioma adecuada de la actualización de Microsoft Office 2004 para Mac 11.4.1 desde el sitio web de Microsoft Mactopia.
- Salga de las aplicaciones que se ejecutan, incluidas las aplicaciones de protección contra virus, todas las aplicación de Office licaciones de Microsoft, Microsoft Messenger para Mac y notificaciones de Office, ya que podrían interferir con la instalación.
- Abra el volumen actualización de Microsoft Office 2004 para Mac 11.4.1 en el escritorio. Es posible que este paso se haya realizado automáticamente.
- Para iniciar el proceso de actualización, en la ventana actualizar de Microsoft Office 2004 para Mac 11.4.1, haga doble clic en la aplicación Actualización de Microsoft Office 2004 para Mac 11.4.1 y siga las instrucciones de la pantalla.
- Si la instalación finaliza correctamente, puede quitar el instalador de actualización del disco duro. Para comprobar que la instalación finalizó correctamente, consulte el siguiente encabezado "Comprobación de la instalación de actualizaciones". Para quitar el instalador de actualización, arrastre primero el volumen Actualización de Microsoft Office 2004 para Mac 11.4.1 a la Papelera y, a continuación, arrastre el archivo que descargó a la Papelera.
Comprobación de la instalación de actualizaciones
Para comprobar que una actualización de seguridad está instalada en un sistema afectado, siga estos pasos:
- En el Finder, vaya a la carpeta de la aplicación (Microsoft Office 2004: Office).
- Seleccione el archivo, Complemento de componentes de Microsoft.
- En el menú Archivo, haga clic en Obtener información o Mostrar información.
Si el número de versión es 11.4.1, la actualización se ha instalado correctamente.
Requisito de reinicio
Esta actualización no requiere que reinicie el equipo.
Quitar la actualización
Esta actualización de seguridad no se puede desinstalar.
Información adicional
Si tiene preguntas técnicas o problemas al descargar o usar esta actualización, visite Soportetécnico de Microsoft para Mac para obtener información sobre las opciones de soporte técnico que están disponibles para usted.
Office 2008 para Mac
Información de implementación
Requisitos previos
- Mac OS X versión 10.4.9 o posterior en un procesador Intel, PowerPC G5 o PowerPC G4 (500 MHz o más rápido)
- Las cuentas de usuario de Mac OS X deben tener privilegios de administrador para instalar esta actualización de seguridad.
Instalación de la actualización
Descargue e instale la versión de idioma adecuada de la actualización de Microsoft Office 2008 para Mac 12.0.1 desde el sitio web de Microsoft Mactopia.
- Salga de las aplicaciones que se ejecutan, incluidas las aplicaciones de protección contra virus, todas las aplicación de Office licaciones de Microsoft, Microsoft Messenger para Mac y notificaciones de Office, ya que podrían interferir con la instalación.
- Abra el volumen actualización de Microsoft Office 2008 para Mac 12.0.1 en el escritorio. Es posible que este paso se haya realizado automáticamente.
- Para iniciar el proceso de actualización, en la ventana del volumen actualización de Microsoft Office 2008 para Mac 12.0.1, haga doble clic en la aplicación Actualización de Microsoft Office 2008 para Mac 12.0.1 y siga las instrucciones de la pantalla.
- Si la instalación finaliza correctamente, puede quitar el instalador de actualización del disco duro. Para comprobar que la instalación finalizó correctamente, consulte el siguiente encabezado "Comprobación de la instalación de actualizaciones". Para quitar el instalador de actualización, arrastre primero el volumen Actualización de Microsoft Office 2008 para Mac 12.0.1 a la Papelera y, a continuación, arrastre el archivo que descargó a la Papelera.
Comprobación de la instalación de actualizaciones
Para comprobar que una actualización de seguridad está instalada en un sistema afectado, siga estos pasos:
- En el Finder, vaya a la carpeta de la aplicación (Microsoft Office 2008: Office).
- Seleccione el archivo, Complemento de componentes de Microsoft.
- En el menú Archivo, haga clic en Obtener información o Mostrar información.
Si el número de versión es 12.0.1, la actualización se ha instalado correctamente.
Requisito de reinicio
Esta actualización no requiere que reinicie el equipo.
Quitar la actualización
Esta actualización de seguridad no se puede desinstalar.
Información adicional
Si tiene preguntas técnicas o problemas al descargar o usar esta actualización, visite Soportetécnico de Microsoft para Mac para obtener información sobre las opciones de soporte técnico que están disponibles para usted.
Otra información
Agradecimientos
Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:
- Mike Scott de SAIC para notificar la vulnerabilidad de validación de macros (CVE-2008-0081)
- Matt Richard de VeriSign para notificar la vulnerabilidad de validación de macros (CVE-2008-0081)
- Greg MacManus of iDefense Labs for reporting the Excel Data Validation Record Vulnerability (CVE-2008-0111)
- Yoshiya Sasaki de JFE Systems para notificar la vulnerabilidad de importación de archivos de Excel (CVE-2008-0112)
- Bing Liu de Fortinet para notificar la vulnerabilidad del registro de estilo de Excel (CVE-2008-0114)
- iDefense Labs para notificar la vulnerabilidad de análisis de fórmulas de Excel (CVE-2008-0115)
- Cody Pierce de TippingPoint DVLabs para notificar la vulnerabilidad de validación de texto enriquecido de Excel (CVE-2008-0116)
- Moti Joseph y Dan Hubbard de WebSense Security Labs para notificar la vulnerabilidad de formato condicional de Excel (CVE-2008-0117)
Soporte técnico
- Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico de los Servicios de soporte técnico de Microsoft en 1-866-PCSAFETY. No hay ningún cargo por las llamadas de soporte técnico asociadas a las actualizaciones de seguridad.
- Los clientes internacionales pueden recibir soporte técnico de sus subsidiarias locales de Microsoft. No hay ningún cargo por el soporte técnico asociado a las actualizaciones de seguridad. Para obtener más información sobre cómo ponerse en contacto con Microsoft para problemas de soporte técnico, visite el sitio web de soporte técnico internacional.
Declinación de responsabilidades
La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.
Revisiones
- V1.0 (11 de marzo de 2008): Boletín publicado.
- V1.1 (12 de marzo de 2008): Boletín actualizado. Preguntas más frecuentes agregadas para aclarar el motivo por el que se ofrecerá esta actualización a una versión no vulnerable de Office.
- V2.0 (13 de marzo de 2008): Boletín actualizado. Preguntas más frecuentes agregadas sobre problemas conocidos relacionados con los usuarios de Excel 2003 Service Pack 2 o Service Pack 3.
- V3.0 (19 de marzo de 2008): Boletín actualizado. Se ha agregado Excel Viewer 2003 Service Pack 3 y Compatibility Pack Service Pack 1 al software no afectado. Se han agregado preguntas más frecuentes sobre la versión preliminar para corregir problemas conocidos relacionados con Excel 2003 Service Pack 2 o Service Pack 3. Se ha actualizado el nombre de archivo del ejecutable de actualización de Excel 2003.
- V3.1 (16 de abril de 2008): Boletín actualizado: Se ha agregado una entrada a Las preguntas más frecuentes sobre actualización para describir características de seguridad adicionales incluidas para Microsoft Office 2003 Service Pack 2.
- V3.2 (4 de junio de 2008): Boletín actualizado: Se ha agregado una entrada a las preguntas más frecuentes de actualización para explicar por qué se puede ofrecer la actualización incluso cuando ninguno de los software afectados está presente en el sistema.
- V3.3 (1 de octubre de 2008): se ha agregado una entrada a la sección Preguntas más frecuentes (P+F) relacionada con esta actualización de seguridad, para explicar qué componentes del paquete de compatibilidad de Microsoft Office para Formatos de archivo de Word, Excel y PowerPoint 2007 se actualizan mediante este boletín. Solo se trata de un cambio informativo. No se han producido cambios en los archivos binarios de actualización de seguridad.
Compilado en 2014-04-18T13:49:36Z-07:00