quinta-feira, julho 14, 2005

Vulnerabilidade no objeto JView Profiler




Fonte:



Microsoft Security Bulletin MS05-037
[CAIS, 12.07.2005-17:35]

O CAIS está repassando o alerta da Microsoft, intitulado "MS05-037 - Vulnerability in JView Profiler Could Allow Remote Code Execution (903235)", que trata de uma vulnerabilidade recém-descoberta presente no objeto JView Profiler (Javaprxy.dll).

Quando instanciado no Internet Explorer, o objeto JView Profiler (Javaprxy.dll) contém uma vulnerabilidade de execução remota de código que pode permitir a um atacante obter o controle total de um sistema afetado. O objeto JView Profiler (Javaprxy.dll) não foi desenvolvido para ser acessado através do Internet Explorer.

Caso um usuário esteja registrado no sistema com privilégios administrativos, um atacante que conseguisse explorar esta vulnerabilidade com sucesso seria capaz de obter o controle total sobre o sistema afetado.

Um alerta divulgado pela Secunia classifica a vulnerabilidade como extremamente critica, e já circulam pela internet exploits (códigos maliciosos) capazes de explorar esta vulnerabilidade.

A Microsoft recomenda que seus consumidores apliquem as correções imediatamente.

Componentess afetados:

* JView Profiler
* Internet Explorer 5.01 Service Pack 4 em Microsoft Windows 2000 Service Pack 4
* Internet Explorer 6 Service Pack 1 em Microsoft Windows 2000 Service Pack 4
* Internet Explorer 6 Service Pack 1 em Microsoft Windows XP Service Pack 1
* Internet Explorer 6 para Microsoft Windows XP Service Pack 2
* Internet Explorer 6 para Microsoft Windows Server 2003
* Internet Explorer 6 para Microsoft Windows Server 2003 Service Pack 1
* Microsoft Windows Server 2003 para Itanium-based Systems
* Microsoft Windows Server 2003 com SP1 para Itanium-based Systems
* Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition
* Internet Explorer 6 para Microsoft Windows XP Professional x64 Edition
* Internet Explorer 5.5 Service Pack 2 em Microsoft Windows Millennium Edition
* Internet Explorer 6 Service Pack 1 em Microsoft Windows 98
* Internet Explorer 6 Service Pack 1 em Microsoft Windows 98 SE
* Internet Explorer 6 Service Pack 1 em Microsoft Windows Millennium Edition

Correções dispoíiveis:

Recomenda-se fazer a atualização para as versões disponíveis em:

* Internet Explorer 5.01 Service Pack 4 em Microsoft Windows 2000 Service Pack 4
* Internet Explorer 6 Service Pack 1 em Microsoft Windows 2000 Service Pack 4
* Internet Explorer 6 Service Pack 1 em Microsoft Windows XP Service Pack 1
* Internet Explorer 6 para Microsoft Windows XP Service Pack 2
* Internet Explorer 6 para Microsoft Windows Server 2003
* Internet Explorer 6 para Microsoft Windows Server 2003 Service Pack 1
* Microsoft Windows Server 2003 para Itanium-based Systems
* Microsoft Windows Server 2003 com SP1 para Itanium-based Systems
* Internet Explorer 6 para Microsoft Windows Server 2003 x64 Edition
* Internet Explorer 6 para Microsoft Windows XP Professional x64 Edition
* Internet Explorer 5.5 Service Pack 2 em Microsoft Windows Millennium Edition
Veja a sessão FAQ do boletim original, encontrado na sessão "Mais Informações", para mais detalhes.
* Internet Explorer 6 Service Pack 1 em Microsoft Windows 98
Veja a sessão FAQ do boletim original, encontrado na sessão "Mais Informações", para mais detalhes.
* Internet Explorer 6 Service Pack 1 em Microsoft Windows 98 SE
Veja a sessão FAQ do boletim original, encontrado na sessão "Mais Informações", para mais detalhes.
* Internet Explorer 6 Service Pack 1 em Microsoft Windows Millennium Edition
Veja a sessão FAQ do boletim original, encontrado na sessão "Mais Informações", para mais detalhes.

Mais informações:

* MS05-037 - Vulnerability in JView Profiler Could Allow Remote Code Execution (903235)
* SA15891 - Internet Explorer "javaprxy.dll" Memory Corruption Vulnerability
* Microsoft Internet Explorer "javaprxy.dll" Command Execution Exploit
* Microsoft Brasil Security
* Technet Brasil - Central de Segurança



Identificador CVE: CAN-2005-2087

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml

Nenhum comentário:

Postar um comentário

Aúncio