• =?iso-8859-1?q?una-al-dia_=2821/04/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Tue Apr 22 03:55:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 21/04/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código a través WkImgSrv.dll en Microsoft Works
    -------------------------------------------------------------------

    Se ha descubierto un fallo de seguridad en un componente ActiveX del
    servidor de imagen (WkImgSrv.dll) del paquete de ofimática Microsoft
    Works que podría permitir a un atacante remoto ejecutar código
    arbitrario.

    El fallo se debe a un desbordamiento de la memoria intermedia en la
    librería WkImgSrv.dll que podría producirse al visitar con Internet
    Explorer una página web creada específicamente por un atacante.

    Actualmente no existe ningún parche. Se recomienda activar el 'kill bit'
    del control ActiveX para evitar que el componente afectado sea llamado
    por Internet Explorer. Es posible hacerlo copiando el siguiente texto, guardándolo como archivo con extensión .reg y ejecutándolo como
    administrador:

    ---COPIAR DESDE AQUI---

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
    ActiveX Compatibility\{00E1DB59-6EFD-4CE7-8C0A-2DA3BCAAD9C6}]
    "Compatibility Flags"=dword:00000400

    ---COPIAR HASTA AQUI---

    También existe la posibilidad de deshabilitar la ejecución automática de ActiveX en el navegador.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3467/comentar

    Más información:

    Potential Microsoft Works ActiveX Zero-Day Surfaces http://www.avertlabs.com/research/blog/index.php/2008/04/17/potential-microsoft-works-activex-0-day-surfaces/


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    21/04/2007: Vulnerabilidades en Sun Java Web Console 2.x y Sun Solaris 10
    http://www.hispasec.com/unaaldia/3101

    21/04/2006: Denegación de servicio MPLS de Cisco IOS XR
    http://www.hispasec.com/unaaldia/2736

    21/04/2005: Virus y móviles, una tendencia al alza
    http://www.hispasec.com/unaaldia/2371

    21/04/2004: Acceso a la clave de grupo en clientes Cisco IPSec VPN
    http://www.hispasec.com/unaaldia/2005

    21/04/2003: Ataques de denegación de servicio... a través de correo postal
    http://www.hispasec.com/unaaldia/1639

    21/04/2002: Inseguridad en cámaras inalámbricas
    http://www.hispasec.com/unaaldia/1274

    21/04/2001: Ataque DoS a Cisco Switch Catalyst 5000
    http://www.hispasec.com/unaaldia/909

    21/04/2000: Ataque DoS a Windows NT y 2000
    http://www.hispasec.com/unaaldia/542

    21/04/1999: Grave vulnerabilidad en servidores ColdFusion
    http://www.hispasec.com/unaaldia/176


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)