En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
viernes, 21 de noviembre de 2008
Ejecución remota de código en Microsoft XML Core Services
Dentro del conjunto de boletines de seguridad de noviembre publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-069) de una actualización crítica para evitar tres vulnerabilidades en Microsoft XML Core Services, que podrían permitir a un atacante remoto ejecutar código arbitrario, o revelar información sensible, si el usuario visualiza un email, o abre con Internet Explorer una página web especialmente manipulada.
HISPASEC.COM
La primera vulnerabilidad está causada por una corrupción de memoria provocada por un error en la forma en la que Microsoft XML Core Services procesa contenido XML. El error podría ser aprovechado por un atacante remoto para ejecutar código arbitrario si el usuario visualiza un email o página web especialmente manipulada. Si el usuario abriese el archivo con permisos de administrador, el atacante tomaría completo control del sistema.
La segunda vulnerabilidad está causada porque MSXML maneja de forma incorrecta la comprobación de errores de DTDs externas, lo que permitiría la realización de ataques de cross-domain scripting. El error podría ser aprovechado por un atacante remoto para revelar información sensible de una página web perteneciente a otros dominios en Internet Explorer.
Por último, la tercera vulnerabilidad corregida está causada porque MSXML permite que los valores de ciertos campos de peticiones HTTP sean establecidos por el cliente, esto provoca la corrupción del estado de la sesión. El error podría ser aprovechado por un atacante remoto para revelar información sensible si el usuario visualiza un email o página web especialmente manipulada.
Este parche sustituye al parche anterior (MS07-042) en la mayoría de los sistemas afectados, que son Windows 2000, Windows XP, Windows Server 2003 y 2008, Windows Vista y Microsoft Office.
Se recomienda actualizar los sistemas afectados mediante Windows Update o descargando los parches según versión desde la dirección del boletín de Microsoft:
www.microsoft.com/spain/technet/security/Bulletin/MS08-069.mspx
Suscribirse a:
Enviar comentarios (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
No hay comentarios:
Publicar un comentario