* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
Programas Windows Top Descargas |
1 |
|
2 |
|
3 |
|
4 |
|
5 |
|
6 |
|
7 |
|
8 |
|
9 |
|
10 |
|
11 |
|
12 |
|
13 |
|
14 |
|
15 |
|
16 |
|
17 |
|
18 |
|
19 |
|
20 |
|
21 |
|
22 |
|
23 |
|
24 |
|
25 |
|
26 |
|
27 |
|
28 |
|
29 |
|
30 |
|
31 |
|
32 |
|
|
MS07-004 Ejecución de código en IE (VML)
KB929969 (ENE 2007)
|
|
Haznos saber tus comentarios sobre esta pagina en el Foro de Programas
MS07-004 Ejecución de código en IE (VML) - KB929969
Se ha detectado un problema de seguridad en la forma en que se trata el lenguaje de marcado de vectores (VLM) que podrÃa permitir a un usuario malintencionado poner en peligro un equipo que ejecute Microsoft Windows y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Tras instalar este elemento, es posible que deba reiniciar el equipo.
Componente afectado por este parche:
- Internet Explorer 5.01 SP4 (Windows 2000 SP4)
- Internet Explorer 6 SP1 (Windows 2000 SP4)
- Internet Explorer 7 (Windows XP SP2)
- Internet Explorer 7 (Windows XP Professional x64)
- Internet Explorer 7 (Windows Server 2003 y 2003 SP1)
- Internet Explorer 7 (Windows Server 2003 y 2003 SP1 Itanium)
- Internet Explorer 7 (Windows Server 2003 x64 Edition)
Software NO afectado por este parche:
- Windows Vista
Productos anteriores podrÃan ser vulnerables, pero ya no existe soporte para dichos sistemas.
Descripción:
Esta actualización corrige una vulnerabilidad en la implementación VML (Vector Markup Language) en Microsoft Windows. Un usuario remoto puede explotar la misma a través de una página Web o de un correo electrónico con formato HTML, construidos maliciosamente. Cuando el usuario visita la página o abre el mensaje electrónico, puede ejecutarse código sin su conocimiento.
El problema se produce por un desbordamiento de búfer y la correspondiente corrupción de la memoria utilizada por el programa, cuando el mismo intenta procesar ciertas cadenas malformadas.
Un atacante que explote exitosamente esta vulnerabilidad, puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios, siempre que el usuario actual tenga permisos administrativos.
VML es un lenguaje basado en XML para crear gráficos de vectores bidimensionales en un documento HTML o XML. VML utiliza etiquetas XML y hojas de estilos en cascada para crear y ubicar los gráficos, como cÃrculos y cuadrados, en un documento, como una página Web. Estos gráficos pueden incluir colores y pueden editarse en varios programas de gráficos.
Internet Explorer soporta VML desde su versión 5.0, siendo vulnerables todas las versiones a partir de la mencionada.
La vulnerabilidad está relacionada con la siguiente referencia CVE:
CVE-2007-0024
VML Buffer Overrun Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0024
CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.
Cuales boletines anteriores reemplaza la actualización actual?
Este parche reemplaza el siguiente:
MS06-055 Ejecución de código en IE (VML) (925486)
Keywords: Descargar Actualizacion, MS07-004 Ejecución de código en IE (VML) , KB929969, 929969
Top Keywords: telefonÃa, cambio, bogota, colombia, presupuestos, transacciones, familia, turismo, viajes, seguridad, computador, dvd, banco, dolar, fotos, medios, revistas.
|
|