La casa Microsoft acaba de publicar un parche de carácter urgente que en "teoría" corrige la vulnerabilidad de saturación de búfer de VML.
Esta vulnerabilidad es debida a la ejecución remota de código en la implementación de VML (lenguaje de marcado vectorial) en Microsoft Windows. Un atacante podría aprovechar esta vulnerabilidad mediante la creación de una página web o correo electrónico HTML especialmente diseñado que podría permitir la ejecución remota de código si el usuario visita la página web o ve el mensaje. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.
Se recomienda actualizar los sistemas afectados.
30-09-2006 - Software afectado:
-Microsoft Windows XP Service Pack 1: Descargar la actualización
-Microsoft Windows XP Service Pack 2: Descargar la actualización
-Microsoft Windows XP Professional x64 Edition: Descargar la actualización
-Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1: Descargar la actualización
-Microsoft Windows Server 2003 para sistemas con Itanium y Microsoft Windows Server 2003 con SP1 para sistemas con Itanium: Descargar la actualización
-Microsoft Windows Server 2003 x64 Edition: Descargar la actualización
Componentes afectados:
-Internet Explorer 5.01 Service Pack 4 en Microsoft Windows 2000 Service Pack 4: Descargar la actualización
-Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4: Descargar la actualización