Microsoft Word/Office/Outlook 2003/2007/2010/2013 RTF Document desbordamiento de búfer
| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Resumen
Se ha encontrado una vulnerabilidad clasificada como crítica en Microsoft Word, Office and Outlook 2003/2007/2010/2013. Está afectada una función desconocida en el componente RTF Document Handler. El manejo da lugar a desbordamiento de búfer. Esta vulnerabilidad se registra como CVE-2014-1761. El ataque se puede hacer desde la red. Además, hay un exploit disponible. Esta vulnerabilidad posee un impacto histórico por su trasfondo y la forma en que fue recibida. Es recomendable implementar un parche para resolver este problema.
Detalles
Una vulnerabilidad fue encontrada en Microsoft Word, Office y Outlook 2003/2007/2010/2013 (Word Processing Software) y clasificada como extremadamente crítica. Una función desconocida del componente RTF Document Handler es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. El resumen de CVE es:
Microsoft Word 2003 SP3, 2007 SP3, 2010 SP1 y SP2, 2013 y 2013 RT; Word Viewer; Office Compatibility Pack SP3; Office para Mac 2011; Word Automation Services en SharePoint Server 2010 SP1 y SP2 y 2013; Office Web Apps 2010 SP1 y SP2 y Office Web Apps Server 2013 permiten a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de datos RTF manipulados, tal y como fue explotado en marzo 2014.El error fue descubierto el 2014-03-24. La vulnerabilidad fue publicada el 2014-03-24 por Drew Hintz (Matt) de Google Security Team con identificación 2953095 con un bulletin (Technet) (confirmado). El advisory puede ser descargado de technet.microsoft.com. La publicación ha sido realizada en coordinación y con la colaboración del fabricante. La vulnerabilidad es identificada como CVE-2014-1761. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. No son conocidos los detalles técnicos, pero hay un exploit público disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.
Un exploit ha sido desarrollado en Ruby. El exploit puede ser descargado de securityfocus.com. Fue declarado como atacado. Por lo menos durante 3780 días, esta vulnerabilidad fue clasificada como exploit día cero. Para el scanner Nessus se dispone de un plugin ID 73414 (MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660) (Mac OS X)), que puede ayudar a determinar la existencia del riesgo analizado.
Aplicando el parche 2953095 es posible eliminar el problema. El parche puede ser descargado de support.microsoft.com. Es posible mitigar el efecto del problema mediante el uso de Trust Center / Protected View. El mejor modo sugerido para mitigar el problema es Parche. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (91994), Exploit-DB (32793), Zero-Day.cz (109), Tenable (73414) y SecurityFocus (BID 66385†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
No se ve afectado
- Microsoft Wordpad
Producto
Escribe
Proveedor
Nombre
Versión
Licencia
Sitio web
- Proveedor: https://www.microsoft.com/
CPE 2.3
CPE 2.2
Video
Youtube: Ya no disponibleCVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 8.9VulDB Puntuación meta temporal: 8.7
VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 9.5
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: En parte
Local: Sí
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Atacado
Lenguaje de programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Añadido: 🔍
KEV ¿Hasta cuándo?: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍
KEV Aviso: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 73414
Nessus Nombre: MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660) (Mac OS X)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 804425
OpenVAS Nombre: Microsoft Office Compatibility Pack Remote Code Execution Vulnerabilities (2949660)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Saint ID: msword_rtf
Saint Nombre: Microsoft Word RTF Object Confusion
Qualys ID: 🔍
Qualys Nombre: 🔍
MetaSploit ID: ms14_017_rtf.rb
MetaSploit Nombre: MS14-017 Microsoft Word RTF Object Confusion
MetaSploit Archivo: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ParcheEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Parche: 2953095
Config: Trust Center / Protected View
Suricata ID: 2018313
Suricata Clase: 🔍
Suricata Mensaje: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versión: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2003-11-17 🔍2014-01-29 🔍
2014-03-24 🔍
2014-03-24 🔍
2014-03-24 🔍
2014-03-24 🔍
2014-03-24 🔍
2014-03-24 🔍
2014-03-25 🔍
2014-03-25 🔍
2014-03-26 🔍
2014-04-08 🔍
2025-08-03 🔍
Fuentes
Proveedor: microsoft.comAviso: 2953095
Investigador: Drew Hintz (Matt)
Organización: Google Security Team
Estado: Confirmado
Confirmación: 🔍
Coordinado: 🔍
CVE: CVE-2014-1761 (🔍)
GCVE (CVE): GCVE-0-2014-1761
GCVE (VulDB): GCVE-100-12687
OVAL: 🔍
IAVM: 🔍
X-Force: 91994 - Microsoft Word RTF code execution, High Risk
SecurityFocus: 66385 - Microsoft Word CVE-2014-1761 Remote Memory Corruption Vulnerability
Secunia: 57577
SecurityTracker: 1029948
Vulnerability Center: 43735 - [MS14-017] Microsoft Word Remote Code Execution Vulnerability due to Memory Corruption when Opening a Crafted RTF Document, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍
Véase también: 🔍
Artículo
Fecha de creación: 2014-03-26 10:37Actualizado: 2025-08-03 00:36
Cambios: 2014-03-26 10:37 (113), 2019-07-29 21:08 (14), 2024-04-22 21:30 (24), 2024-07-12 05:29 (4), 2024-07-24 18:25 (12), 2024-09-09 22:29 (1), 2025-08-03 00:36 (3)
Completo: 🔍
Cache ID: 216:4C6:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.