Skip to content

Microsoft Office 2003 Service Pack 3 y MOICE

Publicado por Sergio Hernando el 19 septiembre 2007

Buenas,

Hoy sale a la luz Microsoft Office 2003 Service Pack 3. 117.7 MB destinados a parchear problemas que el ciclo de vida de Office 2003 ha venido protagonizando. Sólo en materia de seguridad, el SP3 corrige las siguientes vulnerabilidades:

922581 (http://support.microsoft.com/kb/922581/) MS06-062: Vulnerabilities in Office could allow remote code execution
924191 (http://support.microsoft.com/kb/924191/) MS06-061: Vulnerabilities in Microsoft XML Core Services could allow remote code execution
922968 (http://support.microsoft.com/kb/922968/) MS06-048: Vulnerabilities in Microsoft Office could allow remote code execution
917284 (http://support.microsoft.com/kb/917284/) MS06-038: Vulnerabilities in Microsoft Office could allow remote code execution
915384 (http://support.microsoft.com/kb/915384/) MS06-039: Vulnerabilities in Microsoft Office filters could allow remote code execution
901190 (http://support.microsoft.com/kb/901190/) MS06-009: Vulnerability in the Korean Input Method Editor (IME) could allow elevation of privilege
917285 (http://support.microsoft.com/kb/917285/) MS06-037: Vulnerabilities in Microsoft Excel could allow remote code execution
905413 (http://support.microsoft.com/kb/905413/) MS06-012: Vulnerabilities in Microsoft Office could allow remote code execution
902412 (http://support.microsoft.com/kb/902412/) MS06-003: Vulnerability in TNEF decoding in Microsoft Outlook and Microsoft Exchange could allow remote code execution
916768 (http://support.microsoft.com/kb/916768/) MS06-028: Vulnerability in Microsoft PowerPoint could allow remote code execution
910729 (http://support.microsoft.com/kb/910729/) MS06-054: Vulnerability in Microsoft Publisher could allow remote code execution
917336 (http://support.microsoft.com/kb/917336/) MS06-027: Vulnerability in Microsoft Word could allow remote code execution
940965 (http://support.microsoft.com/kb/940965/) MS07-044: Vulnerability in Microsoft Excel could allow remote code execution
936227 (http://support.microsoft.com/kb/936227/) MS07-042: Vulnerability in Microsoft XML Core Services could allow remote code execution

Allá por mayo de este año, comentamos en el blog que Microsoft estaba preparando una solución de seguridad para su suite ofimática, y que esta solución se iba a llamar MOICE (Microsoft Office Isolated Conversion Environment). MOICE, tal y como vimos en Mayo, es un sistema de prevención de intrusiones para Microsoft Office, y todo sea dicho, parece que está bien pensado, ya que mitigar los riesgos asociados a los exploits que protagonizan habitualmente los productos ofimáticos de la casa de Redmond debe ser siempre una prioridad de los administradores de seguridad.

Desconozco cómo ha terminado finalmente la implementación de MOICE. En mayo la idea que se barajaba es que MOICE actuara como conversor que transformase los ficheros ofimáticos de Office a un formato denominado Metro, con la intención de detectar y extraer en la conversión cualquier código malicioso que pudiera contener el fichero original.

Sea como fuere, dos buenas noticias para los usuarios de Microsoft Office 2003, a los cuales recomiendo la descarga y aplicación inmediata de Service Pack 3. A los usuarios corporativos, como siempre, pies de plomo. Desplegar el SP3 en un entorno de preproducción puede ser una buena idea, por las posibles interferencias que puedan existir entre el SP3 y los desarrollos propios que coexistan en la máquina.

Recordad que este tipo de actualizaciones pueden ser obtenidas igualmente vía Web empleando Microsoft Update y por Office Update.

Be Sociable, Share!

Categoría/s → Seguridad

Un comentario
  1. 27 septiembre 2007
    Francesc permalink

    Pues nada, he puesto el SP3 de Office y…

    En Access se desactivan los cuadros de lista que buscan valores en un formulario, todavia no he sabido hallar la forma de solucionarlo :(

    Por lo demás NO he sabido aún encontrar ninguna mejora aparente

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS