Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas de manera privada y una públicamente conocida en controles ActiveX para Microsoft Visual Basic 6.0 Runtime Extended Files. Estas vulnerabilidades podrían permitir la ejecución remota de código especialmente si un usuario visita un sitio web con contenido que ha sido creado de modo malicioso. Los usuarios cuyas cuentas estén configuradas con pocos privilegios en el sistema son menos afectados que aquellos que operen con privilegios administrativos. La actualización de seguridad resuelve las vulnerabilidades mejorando la validación y el manejo de errores en los controles ActiveX.
Microsoft Office FrontPage 2002 Service Pack 3 | < | KB957797 |
Microsoft Office Project 2003 Service Pack 3 | < | KB949045 |
Microsoft Office Project 2007 | < | KB949046 |
Microsoft Office Project 2007 Service Pack 1 | < | KB949046 |
Microsoft Visual Basic 6.0 Runtime Extended Files | < | KB926857 |
Microsoft Visual FoxPro 8.0 Service Pack 1 | < | KB958369 |
Microsoft Visual FoxPro 9.0 Service Pack 1 | < | KB958370 |
Microsoft Visual FoxPro 9.0 Service Pack 2 | < | KB958371 |
Microsoft Visual Studio .NET 2002 Service Pack 1 | < | KB958392 |
Microsoft Visual Studio .NET 2003 Service Pack 1 | < | KB958393 |
Existe una vulnerabilidad de ejecución remota de código en el contro ActiveX Datagrid de Visual Basic 6. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.
Existe una vulnerabilidad de ejecución remota de código en el control ActiveX FlexGrid de Visual Basic 6.Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.
Existe una vulnerabilidad de ejecución remota de código en el control ActiveX Hierarchical FlexGrid de Visual Basic 6. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.
Existe una vulnerabilidad de ejecución remota de código en el control ActiveX Windows Common de Visual Basic 6. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.
Existe una vulnerabilidad de ejecución remota de código en el control ActiveX Charts de Visual Basic 6. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.
AExiste una vulnerabilidad de ejecución remota de código en el control ActiveX Masked Edit de Visual Basic 6. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.
Un atacante remoto podría ejecutar código arbitrario con los mismo privilegios que el usuario en sesión.
Aplicar una actualización de Microsoft Corp.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT