* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
Programas Windows Top Descargas |
1 |
|
2 |
|
3 |
|
4 |
|
5 |
|
6 |
|
7 |
|
8 |
|
9 |
|
10 |
|
11 |
|
12 |
|
13 |
|
14 |
|
15 |
|
16 |
|
17 |
|
18 |
|
19 |
|
20 |
|
21 |
|
22 |
|
23 |
|
24 |
|
25 |
|
26 |
|
27 |
|
28 |
|
29 |
|
30 |
|
31 |
|
32 |
|
|
MS06-050 Vulnerabilidad en Hyperlink Object - KB920670 (AGO 08 2006)
|
|
Haznos saber tus comentarios sobre esta pagina en el Foro de Programas
MS06-050 Vulnerabilidad en Hyperlink Object - KB920670
Se ha detectado un problema de seguridad que podrÃa permitir a un usuario malintencionado poner en peligro un sistema basado en Windows y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Después de instalarla, es posible que deba reiniciar el equipo.
Componente afectado por este parche:
Software NO afectado por este parche:
Productos anteriores podrÃan ser vulnerables, pero ya no existe soporte para dichos sistemas.
Descripción:
Dos vulnerabilidades en la biblioteca de Objeto de HipervÃnculo de Microsoft Windows podrÃan permitir la ejecución remota de código (CVE-2006-3086 y CVE-2006-3438).
La biblioteca Hyperlink Object Library, es una colección de interfases para la programación de aplicaciones, utilizadas para el manejo de hiperenlaces.
Ambas vulnerabilidades se producen por desbordamientos de búfer en componentes de esta biblioteca, cuando se manejan ciertos hipervÃnculos. Un atacante podrÃa explotar esta vulnerabilidad, construyendo un hiperenlace malicioso que potencialmente podrÃa llevar a la ejecución remota de código, si el usuario hace clic sobre un enlace en una página web o en un correo electrónico, aunque se requiere cierta interacción para que el exploit sea exitoso.
Si el usuario actual tiene privilegios administrativos, un atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.
Estas vulnerabilidades no pueden explotarse de forma automática a través de un correo electrónico. El usuario debe hacer clic sobre un enlace en el mensaje para que el ataque tenga éxito. Se recomienda no seguir enlaces en mensajes no solicitados.
Cuales boletines anteriores reemplaza la actualización actual?
Esta actualización sustituye la siguiente:
MS05-015 Hyperlink Object: Ejecución de código (888113)
Keywords: Descargar Actualizacion, MS06-050 Vulnerabilidad en Hyperlink Object, KB920670, 920670
Top Keywords: telefonÃa, cambio, bogota, colombia, presupuestos, transacciones, familia, turismo, viajes, seguridad, computador, dvd, banco, dolar, fotos, medios, revistas.
|
|