|
Exploit.XMLCore.A. Detección de exploit en XMLCore
|
|
VSantivirus No 2517 Año 11, sábado 11 de agosto de 2007
Exploit.XMLCore.A. Detección de exploit en XMLCore
http://www.vsantivirus.com/exploit-xmlcore-a.htm
Nombre: Exploit.XMLCore.A
Nombre NOD32: JS/Exploit.XMLCore.A
Tipo: Caballo de Troya
Alias: Exploit.XMLCore.A, JS/Exploit.XMLCore.A
Fecha: 5/ene/07
Actualizado: 10/ago/07
Plataforma: Windows 32-bit
Tamaño: varios
Detección genérica para los exploits en JavaScript que pueden aprovecharse de una vulnerabilidad en Microsoft Internet Explorer, que permite la ejecución de código.
El problema se produce por un desbordamiento de búfer en determinados componentes del Microsoft XML Core Services (MSXML). Estos son los servicios principales de XML, que permiten la comunicación estándar del lenguaje XML con JScript, Visual Basic Scripting Edition (VBScript), Visual Basic 6.0 y C++ nativo.
El exploit detectado se aprovecha de esta vulnerabilidad a través de la utilización de un objeto ActiveX, y puede ser utilizado para la ejecución remota de código, a través de páginas Web maliciosas y de correos electrónicos con formato HTML.
Esta detección de ESET NOD32, impide que el código capaz de explotar la vulnerabilidad, se instale en su computadora.
Más información:
MS06-071 Parche para MSXML Core Services (928088)
http://www.vsantivirus.com/vulms06-071.htm
MS06-061 Vulnerabilidad en MS XML Core (924191)
http://www.vsantivirus.com/vulms06-061.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|