Vulnerabilidad crítica en VGX.DLL (Internet Explorer)

en Noticias de Seguridad Informatica
TU PANEL DE CONTROL:
REGISTRAR
Wilkinsonpc Tienda Productos Servicios Recursos Gratuitos - Gratis Soporte Comunidad
Foros Qubitaria Ayuda de los Foros
Retroceder   Foros Comunidad : Noticias de Actualidad : Noticias de Seguridad Informatica
Noticias de Seguridad Informatica Noticias de Seguridad Informatica Todas las Noticias de Seguridad Informatica. Alertas y fallos de seguridad.

Vulnerabilidad crítica en VGX.DLL (Internet Explorer)

Compartir

Se ha detectado una vulnerabilidad en Microsoft Internet Explorer, ocasionada por un error del programa al manejar el lenguaje VML (Vector Markup Language), lo que ocasiona un desbordamiento de búfer.

VML es un lenguaje basado en XML para crear gráficos de vectores bidimensionales en un documento HTML o XML. VML utiliza etiquetas XML y hojas de estilos en cascada para crear y ubicar los gráficos, como círculos y cuadrados, en un documento, como una página Web. Estos gráficos pueden incluir colores y pueden editarse en varios programas de gráficos.

Internet Explorer soporta VML desde su versión 5.0, siendo vulnerables todas las versiones a partir de la mencionada.

Según reportes del US-CERT (United States Computer Emergency Readiness Team) y del propio Microsoft, la vulnerabilidad está siendo explotada a través de sitios web maliciosos, por medio de páginas HTML modificadas especialmente.

La explotación exitosa, puede permitir a un atacante remoto, la ejecución arbitraria de código en el sistema afectado, con los mismos privilegios del usuario actualmente conectado. Y en el mejor de los casos, puede provocar que el programa deje de responder (denegación de servicio).

El problema se produce en el componente VGX.DLL. En Windows XP SP2, la explotación de la vulnerabilidad no es sencilla, debido a la forma en que SP2 protege estas bibliotecas de errores provocados por desbordamientos de búfer.

Microsoft publicó un aviso de seguridad (Microsoft Security Advisory 925568), donde reconoce el problema, y da algunas pautas para proteger los equipos vulnerables hasta que se publique un parche (estimado para octubre).

Entre varias formas de eludir el problema, Microsoft recomienda desregistrar VGX.DLL.

Para ello, desde una ventana de comandos, o desde Inicio, Ejecutar, escriba la siguiente orden (respetando las comillas, y todo en una sola línea), o corte y pegue el contenido de la siguiente ventana:

Código:
regsvr32 -u "C:\Archivos de programa\Archivos comunes\Microsoft Shared\VGX\vgx.dll"

NOTA: Lo hemos adaptado para las versiones en español de Windows. Si "Archivos de programas" no está en la unidad C, cambie las instrucciones de acuerdo a la ubicación real de dicha carpeta.

Si la operación es exitosa, le será mostrada una ventana con el mensaje "DllUnregisterServer en C:\Archivos de programa\Archivos comunes\Microsoft Shared\VGX\vgx.dll se realizó con éxito".

Si desea volver a registrar VGX.DLL, solo escriba la siguiente orden (con las comillas, y en una sola línea), o corte y pegue el contenido de la siguiente ventana:

Código:
regsvr32 "C:\Archivos de programa\Archivos comunes\Microsoft Shared\VGX\vgx.dll"

Se mostrará el mensaje "DllRegisterServer en C:\Archivos de programa\Archivos comunes\Microsoft Shared\VGX\vgx.dll se realizó con éxito".

Microsoft también recomienda mantener actualizados los antivirus, no seguir enlaces no solicitados, y configurar el programa de correo para leer los mensajes sin formato (en el Outlook Express marcar la opción "Leer todos los mensajes como texto sin formato" en Opciones, Leer).

Sistemas operativos vulnerables:

- Microsoft Windows XP
- Microsoft Windows Server 2003
- Microsoft Windows 2000

Windows 98 y Me pueden ser vulnerables, pero ya no son soportados por Microsoft.

Productos vulnerables:

- Microsoft Internet Explorer 5.01 y superior


Más información:

Microsoft Security Advisory (925568)
Vulnerability in Vector Markup Language Could Allow Remote Code Execution
http://www.microsoft.com/technet/sec...ry/925568.mspx

Vulnerability Note VU#416092
Microsoft Internet Explorer VML stack buffer overflow
http://www.kb.cert.org/vuls/id/416092

Microsoft Vector Graphics Rendering Library Buffer Overflow
http://secunia.com/advisories/21989/

Microsoft Internet Explorer Vector Markup Language Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/3679

Fuente: VSANTIVIRUS
Compartir
  #1  
Creado: 21-Sep-2006, a las 08:55 Vistas: 690
Categoria: Noticias de Seguridad Informatica
Creado por: W-Bot W-Bot está desconectado (18-February-2005 | Colombia | 5.563 Mensajes.)
Respuesta

Etiquetas
critica, explorer, internet, vgxdll, vulnerabilidad


Temas Similares
» Nueva vulnerabilidad crítica en Internet Explorer 0
» Nueva vulnerabilidad tipo día-cero en Internet Explorer 0
» Vulnerabilidad de HHCtrl en Internet Explorer 0
» Primer malware que aprovecha la vulnerabilidad crítica de Explorer. 0
» Próxima actualización crítica de Internet Explorer 0
» Vulnerabilidad DoS en Internet Explorer (mshtmled.dll) 0
» Internet Explorer 6: vulnerabilidad en XMLHTTP 0
» Vulnerabilidad en Internet Explorer (archivos JPEG) 0
» Vulnerabilidad en componente Java de Internet Explorer 0
» Vulnerabilidad 'Frame Injection' en Internet Explorer 0


Herramientas Buscar en Tema
Buscar en Tema:

Búsqueda Avanzada
Desplegado

Ir al Foro


» ComuniDAD
Inicio
Noticias de Actualidad
Apuntes, Monografias y Tareas
Telefonia, Celulares, TV, GPS, ISP, PDA
Programas Windows, Mac, Linux, etc.
Hardware, Electronica y Redes
Diseño Web y Programacion
Internet y Grandes Portales
Juegos, Consolas y Emuladores
Multimedia, Diseño y Animaciones
Peliculas, Series, Musica, Trailers, Videos, Parodias
Seguridad y Spyware
Salud, Bienestar, Familia y Esparcimiento
Economia, Negocios y Asuntos Legales
Hoteles, Viajes y Turismo
Mundo a Motor [Motos, Autos, etc]
Foros Generales (OFF TOPIC)
Calendario de Eventos
Administracion ComuniDAD



Ultimos Temas


La franja horaria es GMT -5. Ahora son las 00:45.


2010 ©
Powered by : vBulletin® Versión 3.8.8 Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.2.0
Sitemap 1 - Sitemap 2 - Sitemap 3 - Sitemap 4