Vulnerabilidad en Microsoft Office Word 2000 (CVE-2008-4837)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/12/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de búfer en la región stack de la memoria en Microsoft Office Word 2000 SP3, 2002 SP3, 2003 SP3 y 2007 Gold y SP1; Word Viewer 2003 Gold y SP3; Paquete de compatibilidad de Office para formatos de archivo de Word, Excel y PowerPoint 2007 Gold y SP1; y Microsoft Works versión 8 permite a los atacantes remotos ejecutar código arbitrario por medio de un documento de Word creado que contiene una propiedad de tabla malformada, lo que desencadena una corrupción de memoria, también se conoce como "Word Memory Corruption Vulnerability."
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:microsoft:office:2004:*:mac:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2008:*:mac:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_word_viewer:2003:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_word_viewer:2003:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:open_xml_file_format_converter:*:*:mac:*:*:*:*:* | ||
cpe:2.3:a:microsoft:works:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_outlook:2007:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_outlook:2007:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_word:2000:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_word:2002:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_word:2003:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office_word:2007:*:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:office:2000:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/archive/1/499064/100/0/threaded
- http://www.securitytracker.com/id?1021370=
- http://www.us-cert.gov/cas/techalerts/TA08-344A.html
- http://www.vupen.com/english/advisories/2008/3384
- http://www.zerodayinitiative.com/advisories/ZDI-08-086
- http://www.zerodayinitiative.com/advisories/ZDI-08-086/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-072
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5982
- http://www.securityfocus.com/archive/1/499064/100/0/threaded
- http://www.securitytracker.com/id?1021370=
- http://www.us-cert.gov/cas/techalerts/TA08-344A.html
- http://www.vupen.com/english/advisories/2008/3384
- http://www.zerodayinitiative.com/advisories/ZDI-08-086
- http://www.zerodayinitiative.com/advisories/ZDI-08-086/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-072
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5982