AV TEST
  • Tests
    • Usuarios finales
      • Windows Antivirus
      • MacOS Antivirus
      • Android Antivirus
    • Empresa
      • Windows Antivirus
      • MacOS Antivirus
      • Android Antivirus
    • Internet of Things
      • Smart Home
      • Cámaras IP
      • Relojes inteligentes y rastreadores de fitness
      • Otros
      • Todas las pruebas de IoT
    • Producto de seguridad de TI
  • Noticias
    • Awards
    • Antivirus para Android
    • Antivirus para MacOS
    • Antivirus para Windows
    • Pruebas encargadas
    • Pruebas de reparación para Windows
    • Investigación
    • Internet de las cosas (IoT)
    • Control parental
    • Pruebas de VPN
    • Más pruebas
    • Varios
  • Services
  • Resources
    • Sobre el instituto
      • Instituto
      • Certificación
      • Procesos de prueba
      • Empleo
    • Estadísticas
      • AV-ATLAS.org
      • Software malicioso
      • Spam
    • Media
      • Prensa
      • Informes de Pruebas
      • Publicaciones
    • Boletín
    • FAQ
  • Contacto
    • Contacto
    • Condiciones generales
    • Aviso legal
    • Política de privacidad

©  2025 AV-TEST  | SITS Deutschland GmbH

AV TEST AV TEST
  • Tests
    • Usuarios finales
    • Empresa
    • Internet of Things
    • Producto de seguridad de TI
    • Windows Antivirus
    • MacOS Antivirus
    • Android Antivirus
    • Windows Antivirus
    • MacOS Antivirus
    • Android Antivirus
    • Smart Home
    • Cámaras IP
    • Relojes inteligentes y rastreadores de fitness
    • Otros
    • Todas las pruebas de IoT

    Póngase en contacto

    Para cualquier consulta dirigida al instituto AV-TEST, tiene a su disposición el siguiente formulario de contacto.

    Kontakt
  • Noticias
    • Awards
    • Antivirus para Android
    • Antivirus para MacOS
    • Antivirus para Windows
    • Pruebas encargadas
    • Pruebas de reparación para Windows
    • Investigación
    • Internet de las cosas (IoT)
    • Control parental
    • Pruebas de VPN
    • Más pruebas
    • Varios
    Service

    Network Threat Protection -
    Probado y certificado por AV-TEST

    LER MÁS >

    Póngase en contacto

    Para cualquier consulta dirigida al instituto AV-TEST, tiene a su disposición el siguiente formulario de contacto.

    Póngase en contacto
  • Services
  • Resources
    • Sobre el instituto
    • Estadísticas
    • Media
    • Boletín
    • FAQ
    • Instituto
    • Certificación
    • Procesos de prueba
    • Empleo
    • AV-ATLAS.org
    • Software malicioso
    • Spam
    • Prensa
    • Informes de Pruebas
    • Publicaciones

    Suscriptión al
    boletín de AV-TEST

    Ler más
  • Contacto
    • Contacto
    • Condiciones generales
    • Aviso legal
    • Política de privacidad
  • IOT-TESTS.ORG
  • AV-ATLAS.ORG

Últimas noticias

08 de noviembre de 2013 | Varios

Grave vulnerabilidad en Windows y Office

Microsoft advierte sobre una nueva y grave vulnerabilidad en Windows Vista, Server 2008 y Office 2003 hasta 2010. Ésta se encuentra definida y detallada bajo el código "CVE-2013-3906".

Mayor protección en Office Word

para su seguridad, active el control Active-X correspondiente.

La vulnerabilidad permite que las imágenes manipuladas con el código malicioso puedan atacar al sistema.  Microsoft ha definido este problema en la base de datos CVE (Common Vulnerabilities and Exposures, que podría traducirse como "Vulnerabilidades y Amenazas Comunes").

Hasta el momento, AV-TEST ha identificado y analizado ocho archivos DOCX maliciosos relacionados con esta vulnerabilidad.  Los siguientes proveedores/productos antivirus ya han sido actualizados y proporcionan una firma (estática) ofreciendo protección ante estos archivos maliciosos:

Rápida protección para Windows
modifique la entrada DisableTIFFCodec de "0" a "1".
zoom ico

Estado a 11.11.2013, 09:30 UTC

FabricanteSiguientes
AhnlabExploit/Cve-2013-3906
AvastTIFF:CVE-2013-3906 [Expl] 
AVGExploit_c.YWS, Exploit_c.YWT
AviraEXP/CVE-2013-3906, EXP/CVE-2013-3906.A
BitdefenderExploit.CVE-2013-3906.Gen 
Commtouch / F-ProtCVE133906
Dr.WebExploit.CVE2013-3906.1, Exploit.CVE2013-3906.2 
ESET Nod32Win32/Exploit.CVE-2013-3906.A trojan
FortinetW32/DocDrop.AP!tr, W32/MSOffice_CVE_2013_3906.A!exploit
F-SecureExploit.CVE-2013-3906.Gen
G DataExploit.CVE-2013-3906.Gen
KasperskyExploit.MSOffice.CVE-2013-3906.a, Exploit.OLE2.CVE-2012-1856.b
McAfeeExploit-CVE2013-3906 (trojan), Exploit-FMC!DE64624613FD (trojan)
MicrosoftExploit:Win32/CVE-2013-3906
NormanShellcode.B, Shellcode.D
Norton / Symantec Trojan.Hantiff, Trojan.Mdropper 
SophosTroj/DocDrop-AP
ThreatTrackExploit.TIFF.CVE-2013-3906 (v)

Nota: aquellos productos/ proveedores que no aparecen en la lista no han sido puestos a prueba, no disponen de actualización, o todavía no ofrecen protección ante las amenazas conocidas. Tenemos la intención de actualizar la lista con frecuencia. De todas formas, le aconsejamos seguir las últimas recomendaciones de Microsoft hasta que se publique una actualización de seguridad completa. Microsoft explica en el siguiente blog en inglés cómo puede proteger su sistema rápidamente sin una actualización oficial:
blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx

Consejos para una mayor seguridad

La forma más sencilla que ofrece Microsoft para proteger su sistema operativo es realizando una pequeña modificación en el Registro de Windows que limita la aparición de archivos TIFF:
1. Vaya a "Inicio, Ejecutar" e introduzca "regedit" para ejecutar el Editor del Registro.
2. Despliegue la entrada
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 0.
3. Modifique la entrada haciendo doble clic sobre ella y cambie el valor de "0" a "1".

Configuración más segura de Office Word

Haga clic en "Archivo, Opciones, Centro de confianza", a continuación pulse el botón "Configuración del Centro de confianza" y después "Configuración de ActiveX".  Debería aparecer al menos la opción "Preguntar antes de habilitar todos los controles con restricciones mínimas".  La opción más segura es "Deshabilitar todos los controles sin notificación".

La siguiente opción "Modo a prueba de errores (ayuda a limitar el acceso de controles a su equipo)" debería estar siempre seleccionada.

Puede obtener más información y posibilidades de protección para su equipo en los siguientes enlaces:

www.alienvault.com/open-threat-exchange/blog/microsoft-office-zeroday-used-to-attack-pakistani-targets

www.cve.mitre.org/cgi-bin/cvename.cgi

Resultados de
pruebas actuales

  • Windows
  • MacOS
  • Android
  • Archive

  • Windows
  • MacOS
  • Android
  • Archive

  • Smart Home
  • IP-Kameras
  • Smart Watches
  • Otro
Service

Network Threat Protection - Probado y certificado por AV-TEST.

Más información
Service

Threat Intelligence Platform de AV-TEST

Iniciar AV-ATLAS.org
Service

AV-TEST y la Ley de Resiliencia Cibernética

Más información

Suscripción al boletín de AV-TEST

Regístrese ahora
Suscripción al boletín de AV-TEST
Regístrese ahora
AV TEST

Póngase en contacto

Para cualquier consulta dirigida al instituto AV-TEST, utilice el siguiente formulario de contacto

Formulaire de contact

Mapa del sitio

  • Instituto
  • Tests
  • Noticias
  • Certificación
  • Publicaciones
  • Contacto

Contacto

  • SITS Deutschland GmbH
  • Konrad-Adenauer-Ring 33
  • E-Mail: info@av-test.com
  • Telefon: +49 391 6075460
  • Fax: +49 391 6075469

Condiciones generales | Protección de datos | Aviso Legal

©  2025 AV-TEST  | SITS Deutschland GmbH