domingo, 17 de junho de 2012

Vulnerabilidade no Microsoft XML Core Services pode permitir a execução remota de código

A Microsoft está ciente de ataques ativos que aproveitam uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar uma página da Web especialmente criada no Internet Explorer. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor. A vulnerabilidade afeta todas as versões com suporte do Microsoft Windows e todas as edições com suporte do Microsoft Office 2003 e 2007.

A vulnerabilidade existe quando MSXML tenta acessar um objeto na memória que não foi inicializada, podendo corromper a memória de tal forma que um invasor pode executar o código arbitrário no contexto do usuário conectado.

Estamos trabalhando ativamente com os parceiros em nosso programa Microsoft Active Protections Program(MAPP) para fornecer informações que eles possam usar para oferecer proteção mais ampla aos clientes. Para obter informações sobre proteções lançadas por parceiros do MAPP, consulte Parceiros do MAPP com Proteções Atualizadas.

Após concluir a investigação, a Microsoft tomará as medidas apropriadas para ajudar a proteger seus clientes. Isso pode incluir o fornecimento de uma atualização de segurança através do nosso processo de lançamento mensal ou em regime excepcional, dependendo das necessidades dos clientes.

Publicado: terça-feira, 12 de junho de 2012

Nenhum comentário:

Postar um comentário