Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS07-009 Ejecución de código vía MDAC (927779)
 
VSantivirus No 2372 Año 11, miércoles 14 de febrero de 2007

MS07-009 Ejecución de código vía MDAC (927779)
http://www.vsantivirus.com/vulms07-009.htm

Nivel de gravedad: Crítica
Impacto: Ejecución remota de código
Fecha de publicación: 13 de febrero de 2007

Software afectado por este parche:

- Windows 2000 Advanced Server
- Windows 2000 Datacenter Server
- Windows 2000 Professional
- Windows 2000 Server
- Windows XP Home Edition
- Windows XP Professional
- Windows Server 2003 (Small Business Server)
- Windows Server 2003 (Datacenter Edition)
- Windows Server 2003 (Enterprise Edition)
- Windows Server 2003 (Standard Edition)
- Windows Server 2003 (Web Edition)
- Windows Server 2003 Datacenter Edition (Itanium)
- Windows Server 2003 Enterprise Edition (Itanium)
- MDAC 2.5
- MDAC 2.8
- MDAC 2.7
- Windows 2000 SP4
- Windows XP SP2
- Windows Server 2003 Gold
- Windows Server 2003 (Itanium) Gold
- MDAC 2.5 SP3
- MDAC 2.8 SP1
- MDAC 2.8 Gold
- MDAC 2.7 SP1

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

El control ActiveX "ADODB.Connection", posee una vulnerabilidad que permite a un atacante remoto tomar el control total del equipo afectado.

"ADODB.Connection" es parte de ADO (ActiveX Data Objects), y es distribuido en MDAC (Microsoft Data Access Components).

El atacante puede explotar esta vulnerabilidad por medio de un correo electrónico modificado maliciosamente, si convence al usuario a hacer clic en un enlace especificado en el cuerpo del mensaje. También puede ser explotado desde una página web maliciosa, si la misma es visitada por la víctima.

Un atacante que explote exitosamente esta vulnerabilidad, puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios, siempre que el usuario actual tenga permisos administrativos.

La vulnerabilidad está relacionada con la siguiente referencias CVE:

CVE-2006-5559
Microsoft Windows MDAC ActiveX Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5559

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Reemplazos

Este parche reemplaza el siguiente:

MS06-014 Ejecución de código vía MDAC (911562)
http://www.vsantivirus.com/vulms06-014.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-009.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS07-009
www.microsoft.com/technet/security/bulletin/ms07-009.mspx

Microsoft Knowledge Base Article - 927779
http://support.microsoft.com/?kbid=927779






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS