Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Fallo en Windows Script Engine puede ejecutar código
 
VSantivirus No. 986 - Año 7 - Jueves 20 de marzo de 2003

Fallo en Windows Script Engine puede ejecutar código
http://www.vsantivirus.com/vulms03-008.htm

Boletín: MS03-008
Fecha: 19/mar/03
Título: Fallo en Windows Script Engine puede permitir la ejecución de código
Plataforma: Todos los Windows 32-bit
Productos: Internet Explorer, Outlook, Outlook Express
Impacto: Alto
Riesgo: Ejecución remota de código en el sistema

Una vulnerabilidad en el Windows Script Engine puede permitir a un atacante ejecutar código en forma remota, implementándolo en un simple JavaScript visualizado por el Internet Explorer (IE), o en mensajes leídos con el Outlook u Outlook Express.

Windows Script Engine proporciona a los sistemas Windows la capacidad de ejecutar código script. El código script suele usarse para agregar funcionalidad a páginas Web, o para automatizar tareas dentro del sistema operativo o de los propios programas. El código script puede ser escrito en diversos lenguajes como Visual Basic Script, o JScript.

La falla está relacionada con la manera en que el WSE procesa la información. Concretamente en la implementación de JScript hecha por Windows Script Engine, que involucra a la librería "jscript.dll" localizada en C:\Windows\system32 (o en el directorio correspondiente al sistema operativo instalado).

Un atacante podría explotar esta vulnerabilidad construyendo una página html maliciosa, que incluya un código en Javascript y que al ser visualizada por el usuario, ejecute un código determinado en la computadora de su víctima, con los privilegios de seguridad locales. La página web podría estar hospedada en un servidor, o bien ser enviada a través de un correo electrónico.

Soluciones:

El parche publicado por Microsoft, evita esta vulnerabilidad. Se considera la falla como crítica, por lo que se debería proceder a su instalación a la brevedad posible.

Más información y descarga del parche:
http://www.microsoft.com/technet/security/bulletin/MS03-008.asp

O desde esta dirección:
http://windowsupdate.microsoft.com/

Son afectados los usuarios con los siguientes sistemas operativos:
  • Windows 98
  • Windows 98 Segunda Edición
  • Windows Me
  • Windows NT 4.0
  • Windows NT 4.0 Terminal Server Edition
  • Windows 2000
  • Windows XP




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS