Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS06-055 Ejecución de código en IE (VML) (925486)
 
VSantivirus No 2254 Año 10, miércoles 27 de setiembre de 2006

MS06-055 Ejecución de código en IE (VML) (925486)
http://www.vsantivirus.com/vulms06-055.htm

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 26 de setiembre de 2006

Software afectado por este parche:

- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Componentes afectados (probados):

- Internet Explorer 5.01 SP4 (Windows 2000 SP4)
- Internet Explorer 6 SP1 (Windows 2000 SP4)

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Esta actualización sustituye la siguiente (solo en Windows 2000 SP4 con Internet Explorer 6 SP1 instalado):

MS04-028 Ejecución de código en proceso JPEG (833987)
http://www.vsantivirus.com/vulms04-028.htm


Descripción


Esta actualización corrige una vulnerabilidad en la implementación VML (Vector Markup Language) en Microsoft Windows. Un usuario remoto puede explotar la misma a través de una página Web o de un correo electrónico con formato HTML, construidos maliciosamente. Cuando el usuario visita la página o abre el mensaje electrónico, puede ejecutarse código sin su conocimiento. Esto está siendo utilizado actualmente para la instalación y ejecución de troyanos.

El problema se produce por un desbordamiento de búfer y la correspondiente corrupción de la memoria utilizada por el programa, cuando el mismo intenta procesar ciertas cadenas malformadas.

Un atacante que explote exitosamente esta vulnerabilidad, puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios, siempre que el usuario actual tenga permisos administrativos.

VML es un lenguaje basado en XML para crear gráficos de vectores bidimensionales en un documento HTML o XML. VML utiliza etiquetas XML y hojas de estilos en cascada para crear y ubicar los gráficos, como círculos y cuadrados, en un documento, como una página Web. Estos gráficos pueden incluir colores y pueden editarse en varios programas de gráficos.

Internet Explorer soporta VML desde su versión 5.0, siendo vulnerables todas las versiones a partir de la mencionada.


Relacionados:

Vulnerabilidad crítica en VGX.DLL (Internet Explorer)
http://www.vsantivirus.com/vul-ie-vml-180906.htm

Exploit.VMLFill. Detección de exploit VML (IE)
http://www.vsantivirus.com/exploit-vmlfill.htm

Alerta NARANJA por exploit VML (VGX.DLL)
http://www.vsantivirus.com/exploit-vml-220906.htm

Microsoft Security Advisory (925568)
Vulnerability in Vector Markup Language Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/925568.mspx


Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-055.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.


Nota VSA:

Si aplicó una solución provisoria como desregistrar el componente afectado (VGX.DLL), proceda a registrarlo antes de aplicar este parche. Más información: "Vulnerabilidad crítica en VGX.DLL (Internet Explorer)", http://www.vsantivirus.com/vul-ie-vml-180906.htm

Si aplicó un parche de terceros, desinstale dicho parche antes de aplicar esta actualización. Más información: "Alerta NARANJA por exploit VML (VGX.DLL)", http://www.vsantivirus.com/exploit-vml-220906.htm


Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-055
www.microsoft.com/technet/security/bulletin/ms06-055.mspx

Microsoft Knowledge Base Article - 925486
http://support.microsoft.com/?kbid=925486






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS