Vulnerabilidad en Productos de Microsoft Office para Mac (CVE-2008-4025)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/12/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de enteros en Microsoft Office Word 2000 SP3, 2002 SP3, 2003 SP3 y 2007 Gold y SP1; Outlook 2007 Gold y SP1; Word Viewer 2003 Gold y SP3; Paquete de Compatibilidad de Office para formatos de archivo de Word, Excel, y PowerPoint 2007; Office 2004 y 2008 para Mac; y Open XML File Format Converter para Mac, permite a los atacantes remotos ejecutar código arbitrario por medio de (1) un archivo RTF o (2) un mensaje de correo electrónico de texto enriquecido que contiene un número no válido de puntos para una polilínea o polígono, lo que desencadena un desbordamiento de búfer en la región heap de la memoria, también se conoce como "Word RTF Object Parsing Vulnerability.".
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:microsoft:office:2004:*:mac:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office:2008:*:mac:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_word_viewer:2003:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_word_viewer:2003:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:open_xml_file_format_converter:*:*:mac:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:works:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_outlook:2007:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_outlook:2007:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_word:2000:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_word:2002:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_word:2003:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office_word:2007:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:office:2000:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/secunia_research/2008-21/
- http://www.securityfocus.com/archive/1/499054/100/0/threaded
- http://www.securitytracker.com/id?1021370=
- http://www.us-cert.gov/cas/techalerts/TA08-344A.html
- http://www.vupen.com/english/advisories/2008/3384
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-072
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5682
- http://secunia.com/secunia_research/2008-21/
- http://www.securityfocus.com/archive/1/499054/100/0/threaded
- http://www.securitytracker.com/id?1021370=
- http://www.us-cert.gov/cas/techalerts/TA08-344A.html
- http://www.vupen.com/english/advisories/2008/3384
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-072
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5682



