Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS07-050 Ejecución de código en IE (VML) (938127)
 
VSantivirus No 2520 Año 11, miércoles 15 de agosto de 2007

MS07-050 Ejecución de código en IE (VML) (938127)
http://www.vsantivirus.com/vulms07-050.htm

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

Software afectado por este parche:

- Internet Explorer 5.01
- Internet Explorer 6 Service Pack 1
- Internet Explorer 6
- Internet Explorer 7

- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 con SP1 para Itanium
- Windows Server 2003 con SP2 para Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

En la implementación de VML en Microsoft Windows (Vector Markup Language o Lenguaje de marcado vectorial), las rutinas en la biblioteca de vínculos de gráficos vectoriales (VGX.DLL), no realizan la validación suficiente de solicitudes para representar VML en Internet Explorer.

Ello puede ser utilizado por un atacante remoto para lograr la ejecución arbitraria de código, mediante la creación de una página web o correo electrónico HTML especialmente diseñado.

VML es un lenguaje basado en XML para crear gráficos de vectores bidimensionales en un documento HTML o XML. VML utiliza etiquetas XML y hojas de estilos en cascada para crear y ubicar los gráficos, como círculos y cuadrados, en un documento, como una página Web. Estos gráficos pueden incluir colores y pueden editarse en varios programas de gráficos.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico o de mensajería instantánea no solicitado.

Explotación:

Al momento actual no se conocen exploits.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-1749
VML Buffer Overrun Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1749

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Reemplazos:

Este parche reemplaza al siguiente:

MS07-004 Ejecución de código en IE (VML) (929969)
http://www.vsantivirus.com/vulms07-004.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-050.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS07-050
www.microsoft.com/technet/security/bulletin/ms07-050.mspx

Microsoft Knowledge Base Article - 938127
http://support.microsoft.com/kb/938127/es








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS