Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS06-050 Vulnerabilidad en Hyperlink Object (920670)
 
VSantivirus No. 2212 Año 10, miércoles 9 de agosto de 2006

MS06-050 Vulnerabilidad en Hyperlink Object (920670)
http://www.vsantivirus.com/vulms06-050.htm

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 8 de agosto de 2006

Esta actualización sustituye la siguiente:

MS05-015 Hyperlink Object: Ejecución de código (888113)
http://www.vsantivirus.com/vulms05-014.htm

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Productos anteriores podrían ser vulnerables, pero ya no existe soporte para dichos sistemas.

Descripción

Dos vulnerabilidades en la biblioteca de Objeto de Hipervínculo de Microsoft Windows podrían permitir la ejecución remota de código (CVE-2006-3086 y CVE-2006-3438).

La biblioteca Hyperlink Object Library, es una colección de interfases para la programación de aplicaciones, utilizadas para el manejo de hiperenlaces.

Ambas vulnerabilidades se producen por desbordamientos de búfer en componentes de esta biblioteca, cuando se manejan ciertos hipervínculos. Un atacante podría explotar esta vulnerabilidad, construyendo un hiperenlace malicioso que potencialmente podría llevar a la ejecución remota de código, si el usuario hace clic sobre un enlace en una página web o en un correo electrónico, aunque se requiere cierta interacción para que el exploit sea exitoso.

Si el usuario actual tiene privilegios administrativos, un atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.

Estas vulnerabilidades no pueden explotarse de forma automática a través de un correo electrónico. El usuario debe hacer clic sobre un enlace en el mensaje para que el ataque tenga éxito. Se recomienda no seguir enlaces en mensajes no solicitados.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-050.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-050
www.microsoft.com/technet/security/bulletin/ms06-050.mspx

Microsoft Knowledge Base Article - 920670
http://support.microsoft.com/?kbid=920670






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS