Boletín de seguridad de Microsoft MS15-099: crítico

Las vulnerabilidades de Microsoft Office podrían permitir la ejecución remota de código (3089664)

Publicado: 8 de septiembre de 2015 | Actualizado: 10 de noviembre de 2015

Versión: 5.0

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara correctamente las vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los que operan con derechos de usuario administrativos.

Esta actualización de seguridad es crítica para todas las ediciones compatibles del siguiente software:

  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Office 2013 RT
  • Microsoft Office 2016

Esta actualización de seguridad es importante para todas las ediciones compatibles del siguiente software:

  • Microsoft Excel para Mac 2011
  • Microsoft Excel 2016 para Mac
  • Microsoft SharePoint Foundation 2013, Microsoft SharePoint Server 2013

Para obtener más información, consulte la sección Software afectado.

La actualización de seguridad aborda las vulnerabilidades mediante la corrección de cómo Microsoft Office controla los archivos en la memoria y modificando cómo SharePoint valida las solicitudes web. Para obtener más información sobre las vulnerabilidades, consulte la sección Información de vulnerabilidades.

Para obtener más información sobre esta actualización, consulte el artículo de Microsoft Knowledge Base 3089664

Clasificaciones de gravedad de software y vulnerabilidad afectadas

Las siguientes versiones o ediciones de software se ven afectadas. Las versiones o ediciones que no aparecen en la lista son anteriores a su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición de software, consulte ciclo de vida de Soporte técnico de Microsoft.

Las siguientes clasificaciones de gravedad asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad e impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de septiembre.  

Microsoft Office Software

Clasificación de gravedad de vulnerabilidad y impacto máximo en la seguridad por parte del software afectado
Software afectado Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2015-2520 Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2015-2521 Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2015-2523 Vulnerabilidad de archivo EPS con formato incorrecto de Microsoft Office: CVE-2015-2545 Novedades reemplazado*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 (3085620) No aplicable No disponible No aplicable Ejecución crítica de código remoto 3054987 : publicado anteriormente en este boletín
Microsoft Excel 2007 Service Pack 3 (3085543) Importanteejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable 3054992 en MS15-081
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) (3085560) No aplicable No disponible No aplicable Ejecución crítica de código remoto 3054965 : publicado anteriormente en este boletín
Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) (3085560) No aplicable No disponible No aplicable Ejecución crítica de código remoto 3054965 : publicado anteriormente en este boletín
Microsoft Excel 2010 Service Pack 2 (ediciones de 32 bits) (3085526) Importanteejecución remota de código Importanteejecución remota de código Importante ejecución remota de código No aplicable 3055044 en MS15-081
Microsoft Excel 2010 Service Pack 2 (ediciones de 64 bits) (3085526) Importanteejecución remota de código Importanteejecución remota de código Importante ejecución remota de código No aplicable 3055044 en MS15-081
Microsoft Office 2013
Microsoft Office 2013 Service Pack 1 (ediciones de 32 bits) (3085572) No aplicable No disponible No aplicable Ejecución crítica de código remoto 3054932 : publicado anteriormente en este boletín
Microsoft Office 2013 Service Pack 1 (ediciones de 64 bits) (3085572) No aplicable No disponible No aplicable Ejecución crítica de código remoto 3054932 : publicado anteriormente en este boletín
Microsoft Excel 2013 Service Pack 1 (ediciones de 32 bits) (3085502) No aplicable No aplicable Importante ejecución remota de código No aplicable 3054991 en MS15-081
Microsoft Excel 2013 Service Pack 1 (ediciones de 64 bits) (3085502) No aplicable No aplicable Importante ejecución remota de código No aplicable 3054991 en MS15-081
Microsoft Office 2013 RT
Microsoft Office 2013 RT Service Pack 1 (ediciones de 32 bits) (3085572)[1] No aplicable No disponible No aplicable Ejecución crítica de código remoto 3054932 : publicado anteriormente en este boletín
Microsoft Excel 2013 RT Service Pack 1 (3085502)[1] No aplicable No aplicable Importante ejecución remota de código No aplicable 3054991 en MS15-081
Microsoft Office 2016
Microsoft Office 2016 (ediciones de 32 bits) (3085635) No aplicable No disponible No aplicable Ejecución crítica de código remoto 2910993 : publicado anteriormente en este boletín
Microsoft Office 2016 (ediciones de 64 bits) (3085635) No aplicable No disponible No aplicable Ejecución crítica de código remoto 2910993 : publicado anteriormente en este boletín
Microsoft Excel 2016 (ediciones de 32 bits) (2920693) No aplicable No aplicable Importante ejecución remota de código No aplicable None
Microsoft Excel 2016 (ediciones de 64 bits) (2920693) No aplicable No aplicable Importante ejecución remota de código No aplicable None
Microsoft Office para Mac 2011
Microsoft Excel para Mac 2011 (3088501) Importante ejecución remota de código No aplicable Importante ejecución remota de código No aplicable 3081349 en MS15-081
Microsoft Office 2016 para Mac
Microsoft Excel 2016 para Mac (3088502)[2] Importante ejecución remota de código No aplicable Importante ejecución remota de código No aplicable 3082420 en MS15-081
Otro software de Office
Microsoft Office Compatibility Pack Service Pack 3 (3054993) Importante ejecución remota de código Importante ejecución remota de código Importante ejecución remota de código No aplicable 2965208 en MS15-070
Microsoft Excel Viewer (3054995) Importante ejecución remota de código Importanteejecución remota de código Importante ejecución remota de código No aplicable 2965209 en MS15-070

[1]Esta actualización está disponible a través de Windows Update.

[2]A partir del 15 de septiembre de 2015, la actualización de 3088502 está disponible para Microsoft Office 2016 para Mac. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 3088502.

 

Microsoft Server Software

Clasificación de gravedad de vulnerabilidad y impacto máximo en la seguridad por parte del software afectado
**Software afectado ** Vulnerabilidad de suplantación de identidad de XSS de Microsoft SharePoint: CVE-2015-2522 Novedades reemplazado*
Microsoft SharePoint Foundation 2013
Microsoft SharePoint Foundation 2013 Service Pack 1 (3085501) Suplantación de identidad importante 3054792 en MS15-047

Preguntas más frecuentes sobre la actualización

¿Esta actualización contiene cambios adicionales relacionados con la seguridad en la funcionalidad?
Sí. Además de las actualizaciones de seguridad que abordan las vulnerabilidades descritas en este boletín, Microsoft publica las siguientes actualizaciones detalladas de defensa para Microsoft SharePoint Server 2013 y Microsoft Office Web Apps Server 2013:

Software afectado Novedades reemplazado
Microsoft SharePoint Server 2013 Service Pack 1\ (3054813) 2956180 en MS15-022
Microsoft SharePoint Server 2013 Service Pack 1\ (3085483) 3054861 en MS15-070
Microsoft Office Web Apps Server 2013 Service Pack 1\ (3085487) 3055003 en MS15-081

Hay varios paquetes de actualización disponibles para algunos de los software afectados. ¿Es necesario instalar todas las actualizaciones enumeradas en la tabla Software afectado para el software? 
Sí. Los clientes deben aplicar todas las actualizaciones que se ofrecen para el software instalado en sus sistemas.

Estoy ofreciendo esta actualización para software que no aparece específicamente en la tabla Software afectado. ¿Por qué se me ofrece esta actualización? 
Cuando las actualizaciones abordan el código vulnerable que existe en un componente que se comparte entre varios productos de Microsoft Office o que se comparten entre varias versiones del mismo producto de Microsoft Office, la actualización se considera aplicable a todos los productos y versiones admitidos que contienen el componente vulnerable.

Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2007, solo Microsoft Office 2007 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer o cualquier otro producto de Microsoft Office 2007 que no aparezca específicamente en la tabla Software afectado.

Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2010, solo Microsoft Office 2010 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer o cualquier otro producto de Microsoft Office 2010 que no aparezca específicamente en la tabla Software afectado.

Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2013, solo Microsoft Office 2013 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 o cualquier otro producto de Microsoft Office 2013 que no aparezca específicamente en la tabla Software afectado.

Información de vulnerabilidad

Varias vulnerabilidades de daños en la memoria de Microsoft Office

Existen vulnerabilidades de ejecución remota de código en el software de Microsoft Office cuando el software de Office no controla correctamente los objetos en la memoria.

La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque de correo electrónico, un atacante podría aprovechar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo. En un escenario de ataque basado en web, un atacante podría hospedar un sitio web (o aprovechar un sitio web en peligro que acepte o hospede contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades. Un atacante no tendría forma de forzar a los usuarios a visitar el sitio web. En su lugar, un atacante tendría que convencer a los usuarios de hacer clic en un vínculo, normalmente a través de una invitación en un correo electrónico o mensaje de Instant Messenger.

Un atacante que aprovechara correctamente estas vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

La actualización de seguridad soluciona las vulnerabilidades mediante la corrección de cómo Microsoft Office controla los archivos en la memoria.

Las tablas siguientes contienen vínculos a la entrada estándar para cada vulnerabilidad de la lista Vulnerabilidades y exposiciones comunes:

Título de vulnerabilidad Número cve Divulgado públicamente Explotados
Vulnerabilidad de daños en la memoria de Microsoft Office CVE-2015-2520 No No
Vulnerabilidad de daños en la memoria de Microsoft Office CVE-2015-2521 No No
Vulnerabilidad de daños en la memoria de Microsoft Office CVE-2015-2523 No No

 

Factores de mitigación

Microsoft no ha identificado ningún factor de mitigación para estas vulnerabilidades.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para estas vulnerabilidades. 

Vulnerabilidad de suplantación de identidad de XSS de Microsoft SharePoint: CVE-2015-2522

Existe una vulnerabilidad de scripting entre sitios (XSS), que podría dar lugar a la suplantación de identidad, cuando SharePoint no puede sanear correctamente las solicitudes web proporcionadas por el usuario. Un atacante que aprovechara correctamente esta vulnerabilidad podría realizar ataques de scripting entre sitios persistentes y ejecutar scripts (en el contexto de seguridad del usuario que ha iniciado sesión) con contenido malintencionado que aparece auténtico. Esto podría permitir al atacante robar información confidencial, incluidas las cookies de autenticación y los datos enviados recientemente.

Para aprovechar esta vulnerabilidad, un atacante debe tener la capacidad de enviar un contenido especialmente diseñado a un sitio de destino. Debido a la vulnerabilidad, en situaciones específicas el script especialmente diseñado no está correctamente saneado, lo que posteriormente podría provocar que un script proporcionado por el atacante se ejecute en el contexto de seguridad de un usuario que ve el contenido malintencionado. En el caso de ataques de scripting entre sitios, esta vulnerabilidad requiere que un usuario visite un sitio en peligro para que se produzca alguna acción malintencionada. Por ejemplo, después de que un atacante haya enviado correctamente una solicitud web especialmente diseñada a un sitio de destino, cualquier página web de ese sitio que contenga el contenido especialmente diseñado es un vector potencial para ataques de scripting entre sitios. Cuando un usuario visita una página web que contiene el contenido especialmente diseñado, el script se puede ejecutar en el contexto de seguridad del usuario.

La actualización de seguridad aborda la vulnerabilidad modificando cómo SharePoint valida las solicitudes web.

Microsoft recibió información sobre las vulnerabilidades a través de la divulgación coordinada de vulnerabilidades. Cuando se emitió este boletín de seguridad, Microsoft no había recibido ninguna información para indicar que estas vulnerabilidades se habían usado públicamente para atacar a los clientes.

Factores de mitigación

Microsoft no ha identificado ningún factor de mitigación para estas vulnerabilidades.

Soluciones alternativas

Microsoft no ha identificado ninguna solución alternativa para estas vulnerabilidades. 

Vulnerabilidad de archivo EPS con formato incorrecto de Microsoft Office: CVE-2015-2545

Existe una vulnerabilidad de ejecución remota de código en Microsoft Office que se podría aprovechar cuando un usuario abre un archivo que contiene una imagen de gráficos con formato incorrecto o cuando un usuario inserta una imagen gráfica con formato incorrecto en un archivo de Office. Este archivo también podría incluirse en un archivo adjunto de correo electrónico. Un atacante podría aprovechar la vulnerabilidad mediante la construcción de un archivo EPS especialmente diseñado que podría permitir la ejecución remota del código. Un atacante que aprovechara correctamente esta vulnerabilidad podría tomar el control del sistema afectado.

Esta vulnerabilidad no se pudo aprovechar automáticamente a través de un escenario de ataque basado en web. Un atacante podría hospedar un sitio web especialmente diseñado que contenga un archivo de Office diseñado para aprovechar la vulnerabilidad y, a continuación, convencer a un usuario para ver el sitio web. El atacante también podría aprovechar los sitios web y sitios web comprometidos que aceptan o hospedan contenido o anuncios proporcionados por el usuario agregando contenido especialmente diseñado que podría aprovechar la vulnerabilidad. Sin embargo, en todos los casos, un atacante no tendría forma de forzar a los usuarios a ver el contenido controlado por el atacante. En su lugar, un atacante tendría que convencer a los usuarios de tomar medidas, normalmente obteniendo que hagan clic en un vínculo en un mensaje instantáneo de mensajería o correo electrónico que lleve a los usuarios al sitio web del atacante, o obteniendo que abran un archivo adjunto enviado a través del correo electrónico.

Si Microsoft Word es el lector de correo electrónico seleccionado, que es la configuración predeterminada, un atacante podría aprovechar Outlook para un ataque basado en correo electrónico enviando un archivo especialmente diseñado, que contiene un archivo binario de imagen EPS, al usuario de destino. En este escenario, este vector de ataque requiere una acción de usuario mínima (como en la visualización de un correo electrónico especialmente diseñado a través del panel de vista previa de Outlook) que se va a aprovechar.

Las estaciones de trabajo y los servidores de terminal que tienen instalado Microsoft Office están principalmente en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

Microsoft recibió información sobre la vulnerabilidad a través de la divulgación coordinada de vulnerabilidades. Cuando se emitió este boletín de seguridad, Microsoft había recibido informes de ataques dirigidos limitados mediante esta vulnerabilidad.

Mitigaciones

Los siguientes factores de mitigación pueden ser útiles en su situación:

  • Esta vulnerabilidad no se pudo aprovechar automáticamente a través de un escenario de ataque basado en web. Un atacante tendría que hospedar un sitio web que contenga un archivo de Office que contenga una imagen EPS especialmente diseñada que se usa para intentar aprovechar esta vulnerabilidad. Un atacante no tendría forma de obligar a los usuarios a visitar un sitio web malintencionado. En su lugar, un atacante tendría que convencerlos para visitar el sitio web, normalmente obteniendo que hagan clic en un vínculo que los lleve al sitio del atacante y, a continuación, convencer al usuario de abrir el archivo en una aplicación de Office lication afectada de Microsoft.
  • Un atacante podría aprovechar la vulnerabilidad que convenció a un usuario de abrir un archivo especialmente diseñado. No hay forma de que un atacante obligue a un usuario a abrir un archivo especialmente diseñado.

Soluciones alternativas

Las siguientes soluciones alternativas pueden resultar útiles en su situación:

  • Modifique la lista de control de acceso para denegar el acceso a EPSIMP32. FLT para TODOS LOS USUARIOS
    Hay dos maneras de implementar esta solución alternativa. Puede aplicar manualmente la solución alternativa mediante el Método del Registro o el Método de script para denegar el acceso a EPSIMP32. FLT para TODOS LOS USUARIOS. Como alternativa, consulte el artículo de Microsoft Knowledge Base 3092845 para usar las soluciones automatizadas de Corrección de Microsoft.
Nota:
Consulte el artículo de Microsoft Knowledge Base 3092845para usar la solución 51037 automatizada para denegar el acceso a EPSIMP32.FLT.

Registry (método)

Advertencia Si usa el Editor del Registro incorrectamente, puede causar problemas graves que pueden requerir que vuelva a instalar el sistema operativo. Microsoft no garantiza que se puedan resolver los problemas derivados de un uso incorrecto del Editor del Registro. Use el Editor del Registro bajo su propia responsabilidad.

  1. Haga clic en Inicio, Ejecutar, escriba regedit.exe y luego haga clic en Aceptar.
  2. Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS
  3. Tome nota del valor de Path. En el explorador, vaya al EPSIMP32. Archivo FLT en la ubicación que aparece como el valor de Path.
  4. Haga clic con el botón derecho en EPSIMP32. Archivo FLT y seleccione Propiedades.
  5. En la pestaña Seguridad, haga clic en Opciones avanzadas.
  6. Desactive los permisos que se pueden heredar del elemento primario para propagarse a este objeto... active la casilla y haga clic en Quitar.
  7. Haga clic en Aceptar, Síy, a continuación, en Aceptar.

Script (método)

Para todas las ediciones de 32 bits admitidas del sistema operativo 
Ejecute los comandos siguientes desde un símbolo del sistema como administrador:
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Para todas las ediciones basadas en x64 compatibles del sistema operativo
Ejecute los comandos siguientes desde un símbolo del sistema como administrador:
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Impacto de la solución alternativa: esta solución alternativa impide que los archivos EPS se carguen en Office, lo que puede impedir que determinadas imágenes se muestren correctamente en Office. Esta configuración debe revertirse antes de instalar futuras actualizaciones de seguridad.

Cómo deshacer la solución alternativa

Puede deshacer la solución alternativa ejecutando los comandos desde un símbolo del sistema, como se muestra aquí. Como alternativa, consulte el artículo de Microsoft Knowledge Base 3092845 para usar la corrección automatizada de Microsoft para deshacer la solución alternativa.

Nota:
Consulte el artículo de Microsoft Knowledge Base 3092845para usar la solución 51038 automatizada de Microsoft Fix it para deshacer la solución alternativa.

Para todas las ediciones de 32 bits admitidas del sistema operativo
Ejecute el siguiente comando desde un símbolo del sistema como administrador:

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Para todas las ediciones basadas en x64 compatibles del sistema operativo
Ejecute el siguiente comando desde un símbolo del sistema como administrador:

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Implementación de actualizaciones de seguridad

Para obtener información sobre la implementación de actualizaciones de seguridad, consulte el artículo de Microsoft Knowledge Base al que se hace referencia en el resumen ejecutivo.

Agradecimientos

Microsoft reconoce los esfuerzos de los miembros de la comunidad de seguridad que nos ayudan a proteger a los clientes a través de la divulgación coordinada de vulnerabilidades. Consulte Confirmaciones para obtener más información. 

Declinación de responsabilidades

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones

  • V1.0 (8 de septiembre de 2015): Boletín publicado.
  • V2.0 (15 de septiembre de 2015): boletín revisado para anunciar que la actualización de 3088502 para Microsoft Office 2016 para Mac está disponible. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 3088502.
  • V3.0 (30 de septiembre de 2015): boletín revisado para anunciar la disponibilidad de un paquete de actualización para Microsoft Office 2016. Los clientes que ejecutan Microsoft Office 2016 deben aplicar la actualización de 2910993 para protegerse de las vulnerabilidades descritas en este boletín. La mayoría de los clientes tienen habilitada la actualización automática y no tendrá que realizar ninguna acción porque la actualización se descargará e instalará automáticamente.
  • V4.0 (13 de octubre de 2015): boletín revisado para anunciar la disponibilidad de un paquete de actualización para Microsoft Excel 2016. Los clientes que ejecutan Microsoft Excel 2016 deben aplicar la actualización 2920693 protegerse de las vulnerabilidades descritas en este boletín. La mayoría de los clientes tienen habilitada la actualización automática y no tendrá que realizar ninguna acción porque la actualización se descargará e instalará automáticamente.
  • V5.0: (10 de noviembre de 2015): Para abordar completamente CVE-2015-2545, Microsoft vuelve a publicar actualizaciones de seguridad para todo el software de Microsoft Office afectado. Microsoft recomienda que los clientes que ejecuten ediciones afectadas del software de Microsoft Office deben instalar las actualizaciones de seguridad publicadas con esta revisión de boletín para protegerse completamente de esta vulnerabilidad. Los clientes que ejecutan otro software de Microsoft Office no necesitan realizar ninguna acción. Consulte el artículo de Microsoft Knowledge Base 3089664 para obtener más información.

Página generada 2015-11-11 10:53-08:00.