Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

MS03-042 Ejecución de código (Tshoot.ocx) (826232)
 
VSantivirus No. 1196 Año 7, Jueves 16 de octubre de 2003

MS03-042 Ejecución de código (Tshoot.ocx) (826232)
http://www.vsantivirus.com/vulms03-042.htm

Por Lissette Zapata
liszapata@videosoft.net.uy


Vulnerabilidad en la comprobación de Autenticación podría permitir la ejecución de código en forma remota.

Nivel de Gravedad: Critica

Programas Afectados:

Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4

Programas No Afectados:

Microsoft Windows NT 4.0
Microsoft Windows NT Server 4.0, Terminal Server Edition
Microsoft Windows Millennium Edition
Microsoft Windows XP
Microsoft Windows Server 2003


Una falla crítica provocada por el "Microsoft Local Troubleshooter ActiveX control" (Tshoot.ocx), compromete la seguridad de Windows. La vulnerabilidad ocurre porque dicho control ActiveX (Tshoot.ocx), contiene un desbordamiento de búfer (buffer overflow), que podría permitir que un atacante ejecutara en forma remota un código seleccionado por él, en el sistema local del usuario.

Cómo éste control está marcado como "seguro para scripting", un atacante podría aprovecharse de esta falla, convenciendo a un usuario para que visualice una pagina HTML creada maliciosamente, que hiciera referencia a dicho control.

Otra forma de aprovecharse de tal vulnerabilidad, es creando un mensaje electrónico con formato HTML, especialmente diseñado para que al ser visualizado por la víctima que lo recibe, se ejecute el control ActiveX.

"Microsoft Local Troubleshooter ActiveX" está instalado de forma predeterminada en el sistema operativo Windows 2000.

En el peor caso, esta vulnerabilidad podría permitir a un atacante cargar el código malévolo en el sistema del usuario para luego ejecutarlo. Dicho código correría en el contexto de seguridad del usuario. Cualquier limitación en la cuenta del usuario también limitaría las acciones de cualquier código arbitrario que el atacante pudiera ejecutar.

El riesgo de un ataque a través de un correo electrónico con formato HTML, puede reducirse significativamente si se reúnen las condiciones siguientes:
  • Si se ha aplicado el parche incluido con el boletín MS03-040
  • Si se está usando Internet Explorer 6 o con el SP1
  • Si está usando el Microsoft Outlook con la actualización de seguridad del correo electrónico, Microsoft Outlook Express 6.0 o superior, o Microsoft Outlook 2000 o superior, en su configuración predefinida.


El parche puede descargarse de los siguientes enlaces:

Microsoft Windows 2000, Service Pack 2 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=
es&FamilyID=48D16574-9B17-463B-A5D2-D75BA5128EF9


Microsoft Windows 2000, Service Pack 3, Service Pack 4 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=
es&FamilyID=FC1FD84B-B3A4-43F5-804B-A2608EC56163



Nota:

Antes de instalar este parche por favor verifique que los sistemas operativos que se mencionan tengan instalados los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o llevarse a cabo de manera incorrecta.

Más información:

Microsoft Security Bulletin MS03-042
http://www.microsoft.com/technet/security/bulletin/MS03-042.asp
http://www.microsoft.com/security/security_bulletins/ms03-042.asp

Microsoft Knowledge Base Article - 826232
http://support.microsoft.com/?kbid=826232




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS