Esta actualización resuelve un problema en el lenguaje de marcado vectorial en Microsoft Windows.
Windows 2000 Server SP4 | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Windows Server 2003 Edición de 64 Bits | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Windows Server 2003 | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Windows Server 2003 Service Pack 1 | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Windows Server 2003 Sistemas Basados en Itanium | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Windows XP Profesional Edición x64 | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Windows XP Service Pack 1 | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Windows XP Service Pack 2 | Lenguaje de marcado vectorial (VML) | < | KB925486 |
Existe una vulnerabilidad de ejecución remota de código en la implementación de VML (lenguaje de marcado vectorial) en Microsoft Windows. Un intruso podría explotar ésta vulnerabilidad mediante la creación de una página Web o correo electrónico HTML especialmente diseñado que podría permitir la ejecución remota de código si el usuario visita la página web o ve el mensaje. Un intruso que aprovechara esta vulnerabilidad podría lograr el control total del sistema afectado. Sin embargo, la intervención del usuario es necesaria para aprovechar esta vulnerabilidad. El problema se debe a la existencia de un búfer sin comprobar en la implementación VML en Microsoft Windows
Se trata de una vulnerabilidad de ejecución remota de código en la implementación de VML (lenguaje de marcado vectorial) en Microsoft Windows. Un intruso podría aprovechar esta vulnerabilidad mediante la creación de una página Web o correo electrónico HTML especialmente diseñado que podría permitir la ejecución remota de código si el usuario visita la página Web o ve el mensaje. Si un usuario inicia sesión con privilegios administrativos, un intruso que explote con éxito esta vulnerabilidad podría lograr el control total de un sistema afectado.
Aplicar una actualización:
Boletín de Seguridad de Microsoft MS06-055 -
http://www.microsoft.com/technet/security/bulletin/MS06-055.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT