• Miércoles 4 de Agosto de 2021, 01:22

Autor Tema:  Ejecución Remota De Código Control Activex Xmlhttp  (Leído 1057 veces)

RadicalEd

  • Moderador
  • ******
  • Mensajes: 2430
  • Nacionalidad: co
    • Ver Perfil
Ejecución Remota De Código Control Activex Xmlhttp
« en: Martes 7 de Noviembre de 2006, 15:52 »
0
Se ha encontrado una vulnerabilidad en Microsoft XML Core Services que
puede ser aprovechada por atacantes remotos para ejecutar código
arbitrario en el sistema afectado.

Una atacante remoto podría crear una página HTML especialmente
manipulada que al ser cargada por el sistema afectado, provocaría una
corrupción de memoria en el control ActiveX XMLHTTP 4.0 (concretamente
en la función setRequestHeader) y permitiría la ejecución de código
arbitrario con los privilegios del usuario ejecutando la aplicación
vulnerable.

La vulnerabilidad ha sido confirmada por Microsoft y está siendo
aprovechada por atacantes activamente.

No existe parche oficial. Se recomienda evitar que el control ActiveX
XMLHTTP 4.0 se ejecute en Internet Explorer, activando el kill bit.
Para ello se debe guardar este archivo con extensión .reg y ejecutarlo
como administrador:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX
Compatibility\{88d969c5-f192-11d4-a65f-0040963251e5}]
"Compatibility Flags"=dword:00000400

O deshabilitar la ejecución automática de ActiveX en el navegador.

Más Información:

Microsoft Security Advisory (927892)
Vulnerability in Microsoft XML Core Services Could Allow Remote
Code Execution
http://www.microsoft.com/technet/security/...ory/927892.mspx
El pasado son solo recuerdos, el futuro son solo sueños