Boletín de seguridad de Microsoft MS15-131: Crítico

Actualización de seguridad de Microsoft Office para abordar la ejecución remota de código (3116111)

Publicado: 8 de diciembre de 2015 | Actualizado: 18 de diciembre de 2015

Versión: 2.1

Resumen ejecutivo

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Office. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado. Un atacante que aprovechara correctamente las vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Los clientes cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los que operan con derechos de usuario administrativos.

Para obtener más información, consulte la sección Clasificación de gravedad de vulnerabilidad y software afectado.

La actualización de seguridad aborda las vulnerabilidades mediante la corrección de cómo Office controla los objetos en la memoria.

Para obtener más información sobre las vulnerabilidades, consulte la sección Información de vulnerabilidades.

Para obtener más información sobre esta actualización, consulte el artículo de Microsoft Knowledge Base 3116111

Clasificaciones de gravedad de software y vulnerabilidad afectadas

Las siguientes versiones o ediciones de software se ven afectadas. Las versiones o ediciones que no aparecen en la lista son anteriores a su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición de software, consulte ciclo de vida de Soporte técnico de Microsoft.

Las siguientes clasificaciones de gravedad asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad y su impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de diciembre. 

Microsoft Office Software

Clasificación de gravedad de vulnerabilidad y impacto máximo en la seguridad por parte del software afectado
Software afectado Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2015-6040 Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2015-6118 Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2015-6122 Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2015-6124 Vulnerabilidad de RCE de Microsoft Office: CVE-2015-6172 Vulnerabilidad de daños en la memoria de Microsoft Office: CVE-2015-6177 Novedades reemplazado*
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 \ (3085549) No aplicable Importanteejecución remota de código No aplicable No disponible No disponible No aplicable 2837610 en MS15-081
Microsoft Excel 2007 Service Pack 3 \ (3114422) Importanteejecución remota de código No aplicable Importanteejecución remota de código No aplicable No aplicable Importanteejecución remota de código 3101554 en MS15-116
Microsoft Word 2007 Service Pack 3 \ (3114458) No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3085552 en MS15-116
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) \ (3085528) No aplicable Importanteejecución remota de código No aplicable No disponible No disponible No aplicable 2598244 en MS15-081
Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) \ (3085528) No aplicable Importanteejecución remota de código No aplicable No disponible No disponible No aplicable 2598244 en MS15-081
Microsoft Office 2010 Service Pack 2 (ediciones de 32 bits) \ (3114403) No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3101529 en MS15-116
Microsoft Office 2010 Service Pack 2 (ediciones de 64 bits) (3114403) No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3101529 en MS15-116
Microsoft Excel 2010 Service Pack 2 (ediciones de 32 bits) (3114415) Importanteejecución remota de código No aplicable Importanteejecución remota de código No aplicable No disponible No aplicable 3101543 en MS15-116
Microsoft Excel 2010 Service Pack 2 (ediciones de 64 bits) (3114415) Importanteejecución remota de código No aplicable Importanteejecución remota de código No aplicable No disponible No aplicable 3101543 en MS15-116
Microsoft Word 2010 Service Pack 2 (ediciones de 32 bits) (3101532) No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3055039 en MS15-081
Microsoft Word 2010 Service Pack 2 (ediciones de 64 bits) \ (3101532) No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3055039 en MS15-081
Microsoft Office 2013
Microsoft Word 2013 Service Pack 1 (ediciones de 32 bits) \ (3114342) No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3101370 en MS15-116
Microsoft Word 2013 Service Pack 1 (ediciones de 64 bits) \ (3114342) No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3101370 en MS15-116
Microsoft Office 2016
Microsoft Word 2016 (edición de 32 bits) \ (3114382) No aplicable No disponible No disponible No aplicable Ejecución críticade código remoto No aplicable 3101513 en MS15-116
Microsoft Word 2016 (edición de 64 bits) \ (3114382) No aplicable No disponible No disponible No aplicable Ejecución críticade código remoto No aplicable 3101513 en MS15-116
Microsoft Office 2013 RT
Microsoft Word 2013 RT Service Pack 1 (3114342)[1] No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3101370 en MS15-116
Microsoft Office para Mac 2011
Microsoft Excel para Mac 2011 (3119517)[2] Importanteejecución remota de código No aplicable Importanteejecución remota de código No aplicable No disponible No aplicable 3102924 en MS15-116
Microsoft Office 2016 para Mac
Microsoft Excel 2016 para Mac (3119518)[2] Importanteejecución remota de código No aplicable No disponible No disponible No disponible No aplicable 3102925 en MS15-116
Otro software de Office
Microsoft Office Compatibility Pack Service Pack 3 (3114457) No aplicable No disponible No aplicable Importanteejecución remota de código Ejecución críticade código remoto No aplicable 3085551 en MS15-116
Microsoft Office Compatibility Pack Service Pack 3 (3114431) Importanteejecución remota de código No aplicable Importanteejecución remota de código No aplicable No aplicable Importanteejecución remota de código 3101558 en MS15-116
Visor de Microsoft Excel (3114433) Importanteejecución remota de código No aplicable Importanteejecución remota de código No aplicable No aplicable Importanteejecución remota de código 3101560 en MS15-116

[1]Esta actualización está disponible a través de Windows Update

[2]A partir del 10 de diciembre de 2015, la actualización de 3119518 está disponible para Microsoft Office 2016 para Mac y la actualización 3119517 está disponible para Microsoft Office Mac 2011. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 3119518 y el artículo de Microsoft Knowledge Base 3119517.

*La columna Novedades Reemplazada muestra solo la actualización más reciente en una cadena de actualizaciones reemplazadas. Para obtener una lista completa de las actualizaciones reemplazadas, vaya al catálogo de Microsoft Update, busque el número de KB de actualización y, a continuación, vea los detalles de actualización (la información reemplazada de actualizaciones se encuentra en la pestaña Detalles del paquete).

Preguntas más frecuentes sobre la actualización

¿Esta actualización contiene cambios adicionales relacionados con la seguridad en la funcionalidad?
Sí. Además de las actualizaciones de seguridad que abordan las vulnerabilidades descritas en este boletín, Microsoft publica las siguientes actualizaciones detalladas de defensa para Microsoft Office 2007 Service Pack 3 y Microsoft Word Viewer:

Software afectado Novedades reemplazado
Microsoft Office 2007 Service Pack 3\ (3114425) 3101555 en MS15-116
Microsoft Word Viewer\ (3114479) 3101564 en MS15-116

Tengo Instalado Microsoft Word 2010. ¿Por qué no se me ofrece la actualización de 3114403?  
La actualización 3114403 solo se aplica a los sistemas que ejecutan configuraciones específicas de Microsoft Office 2010. Algunas configuraciones no se ofrecerán a la actualización.

Estoy ofreciendo esta actualización para el software que no se indica específicamente como afectado en la tabla Clasificación de gravedad de vulnerabilidad y software afectado. ¿Por qué se me ofrece esta actualización? 
Cuando las actualizaciones abordan el código vulnerable que existe en un componente que se comparte entre varios productos de Microsoft Office o que se comparten entre varias versiones del mismo producto de Microsoft Office, la actualización se considera aplicable a todos los productos y versiones admitidos que contienen el componente vulnerable.

Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2007, solo Microsoft Office 2007 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer o cualquier otro producto de Microsoft Office 2007 que no aparezca específicamente en la tabla Software afectado.

Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2010, solo Microsoft Office 2010 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer o cualquier otro producto de Microsoft Office 2010 que no aparezca específicamente en la tabla Software afectado.

Por ejemplo, cuando una actualización se aplica a los productos de Microsoft Office 2013, solo Microsoft Office 2013 puede aparecer específicamente en la tabla Software afectado. Sin embargo, la actualización podría aplicarse a Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 o cualquier otro producto de Microsoft Office 2013 que no aparezca específicamente en la tabla Software afectado.

Información de vulnerabilidad

Varias vulnerabilidades de daños en la memoria de Microsoft Office

Existen varias vulnerabilidades de ejecución remota de código en el software de Microsoft Office cuando el software de Office no puede controlar correctamente los objetos en la memoria. Un atacante que aprovechara correctamente estas vulnerabilidades podría ejecutar código arbitrario en el contexto del usuario actual. Si este tiene la sesión iniciada con derechos de usuario administrador, el atacante podría tomar el control del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

La explotación de estas vulnerabilidades requiere que un usuario abra un archivo especialmente diseñado con una versión afectada del software de Microsoft Office. En un escenario de ataque de correo electrónico, un atacante podría aprovechar las vulnerabilidades enviando el archivo especialmente diseñado al usuario y convenciendo al usuario de abrir el archivo. En un escenario de ataque basado en web, un atacante podría hospedar un sitio web (o aprovechar un sitio web en peligro que acepte o hospede contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar las vulnerabilidades. Un atacante no tendría forma de forzar a los usuarios a visitar el sitio web. En su lugar, un atacante tendría que convencer a los usuarios de hacer clic en un vínculo, normalmente a través de una invitación en un correo electrónico o mensaje de Instant Messenger y, a continuación, convencerlos para abrir el archivo especialmente diseñado.

La actualización de seguridad aborda las vulnerabilidades mediante la corrección de cómo Office controla los objetos en la memoria.

Las tablas siguientes contienen vínculos a la entrada estándar para cada vulnerabilidad de la lista Vulnerabilidades y exposiciones comunes:

Título de vulnerabilidad Número cve Divulgado públicamente Explotados
Vulnerabilidad de daños en la memoria de Microsoft Office CVE-2015-6040 No No
Vulnerabilidad de daños en la memoria de Microsoft Office CVE-2015-6118 No No
Vulnerabilidad de daños en la memoria de Microsoft Office CVE-2015-6122 No No
Vulnerabilidad de daños en la memoria de Microsoft Office CVE-2015-6124 No
Vulnerabilidad de daños en la memoria de Microsoft Office CVE-2015-6177 No No

 

Vulnerabilidad de RCE de Microsoft Office: CVE-2015-6172

Existe una vulnerabilidad de ejecución remota de código en la forma en que Microsoft Outlook analiza mensajes de correo electrónico especialmente diseñados. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como usuario que inició sesión y tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

Para aprovechar la vulnerabilidad, el usuario debe abrir o obtener una vista previa de un mensaje de correo electrónico especialmente diseñado con una versión afectada de Microsoft Outlook. En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un mensaje de correo electrónico especialmente diseñado al usuario y, a continuación, convencer al usuario de obtener una vista previa o abrir el correo electrónico.

Las estaciones de trabajo y los servidores de terminal en los que se instala Microsoft Outlook están en riesgo de esta vulnerabilidad. Los servidores podrían estar más en riesgo si los administradores permiten a los usuarios iniciar sesión en ellos para ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto. La actualización aborda la vulnerabilidad mediante la corrección de cómo Microsoft Outlook analiza mensajes de correo electrónico malintencionados especialmente diseñados.

Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación coordinada de vulnerabilidades. En el momento en que se emitió este boletín de seguridad originalmente, Microsoft no estaba consciente de ningún ataque que intente aprovechar esta vulnerabilidad.

Factores de mitigación

Microsoft no ha identificado ningún factor de mitigación para esta vulnerabilidad.

Soluciones alternativas

Las siguientes soluciones alternativas pueden resultar útiles en su situación:

  • Deshabilitar la vista previa de mensajes en Outlook

    • En el menú Ver , seleccione MessagePreview, haga clic en Desactivado y confirme que todos los buzones están deshabilitados.

    Cómo deshacer la solución alternativa.

    • En el menú Ver , seleccione MessagePreview y, a continuación, haga clic en Activado.
       
  • Deshabilitar la lectura de mensajes de correo electrónico de Outlook en HTML

    1. Haga clic en la pestaña Archivo .

    2. Haga clic en Opciones.

    3. Haga clic en TrustCenter y, a continuación, haga clic en Centro de confianza Configuración.

    4. Haga clic en EmailSecurity.

      En Leer como texto sin formato, active la casilla Leer todo el correo estándar en texto sin formato.
        Cómo deshacer la solución alternativa.

    5. Haga clic en la pestaña Archivo .

    6. Haga clic en Opciones.

    7. Haga clic en TrustCenter y, a continuación, haga clic en Centro de confianza Configuración.

    8. Haga clic en EmailSecurity.

    9. En Leer como texto sin formato, seleccione Leer todo el correo estándar en texto sin formato.

  • Deshabilitar el control Flash ActiveX con el bit de eliminación de Office

    1. Haga clic en Inicio, haga clic en Ejecutar, en el cuadro Abrir, escriba Regedity, a continuación, haga clic en Aceptar.

    2. Vaya a la siguiente ubicación del Registro:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\
      
    3. Cree una nueva clave con el nombre "{D27CDB6E-AE6D-11cf-96B8-444553540000}".

    4. En la nueva clave, agregue la nueva entrada DWORD "Marcas de compatibilidad".

    5. Establezca el valor DWORD en "0x00000400".

    Cómo deshacer la solución alternativa.

    1. Haga clic en Inicio, haga clic en Ejecutar, en el cuadro Abrir, escriba Regedit y, a continuación, haga clic en Aceptar.

    2. Vaya a la siguiente ubicación del Registro:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\
      
    3. Establezca el valor DWORD de "Marcas de compatibilidad" en "0x00000000".

Preguntas más frecuentes

¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código.

¿Qué causa la vulnerabilidad? 
La vulnerabilidad se debe a que Microsoft Outlook no tiene una comprobación al analizar mensajes de correo electrónico de un formato específico.

¿Qué podría hacer un atacante para usar la vulnerabilidad? 
Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado sesión. Si un usuario ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control completo del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos.

¿Cómo podría un atacante aprovechar la vulnerabilidad? 
En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando un mensaje de correo electrónico especialmente diseñado al usuario y, a continuación, convencer al usuario de obtener una vista previa o abrir el correo electrónico. La explotación de esta vulnerabilidad requiere que un usuario abra o obtenga una vista previa de un mensaje de correo electrónico especialmente diseñado con una versión afectada de Microsoft Outlook

¿Qué sistemas están principalmente en riesgo de la vulnerabilidad? 
Sistemas como estaciones de trabajo y servidores de terminal server en los que se usa Microsoft Outlook están en riesgo. Los servidores podrían estar en mayor riesgo si los administradores permiten a los usuarios iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.

¿Qué hace la actualización? 
La vulnerabilidad se corrige en Microsoft Outlook agregando una comprobación al analizar mensajes de correo electrónico de un formato específico.

Implementación de actualizaciones de seguridad

Para obtener información sobre la implementación de actualizaciones de seguridad, consulte el artículo de Microsoft Knowledge Base al que se hace referencia en el resumen ejecutivo.

Agradecimientos

Microsoft reconoce los esfuerzos de los miembros de la comunidad de seguridad que nos ayudan a proteger a los clientes a través de la divulgación coordinada de vulnerabilidades. Consulte Confirmaciones para obtener más información. 

Declinación de responsabilidades

La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.

Revisiones

  • V1.0 (8 de diciembre de 2015): Boletín publicado.
  • V1.1 (9 de diciembre de 2015): boletín revisado para corregir el estado divulgado públicamente y explotado de CVE-2015-6124. Solo se trata de un cambio informativo. Los clientes que hayan instalado correctamente la actualización no necesitan realizar ninguna acción adicional.
  • V2.0 (10 de diciembre de 2015): el boletín revisado para anunciar que la actualización de 3119518 está disponible para Microsoft Office 2016 para Mac y la actualización de 3119517 está disponible para Microsoft Office Mac 2011. Para obtener más información, consulte el artículo de Microsoft Knowledge Base 3119518 y el artículo de Microsoft Knowledge Base 3119517.
  • V2.1 (18 de diciembre de 2015): el boletín ha revisado para corregir el Novedades reemplazado por 3101532 y 3114342, y para agregar una solución alternativa para CVE-2015-6172. Solo se trata de un cambio informativo. Los clientes que hayan instalado correctamente las actualizaciones no necesitan realizar ninguna acción adicional.

Página generada 2015-12-18 14:28-08:00.