¿Has usado Windows 2000 ActiveX Parameter Validation Vulnerability Patch para Windows? Comparte tu experiencia y ayuda a otros usuarios.
Descripción del desarrollador
Un control ActiveX que se envía como parte de Windows 2000 contiene un búfer sin verificar. Si el control se llamaba desde una página web o un correo HTML utilizando un parámetro especialmente malformado, sería posible hacer que se ejecutara código en la máquina a través de un desbordamiento de búfer. Esto podría permitir a un usuario malicioso realizar cualquier acción deseada en la máquina del usuario, limitada solo por los permisos del usuario.
La vulnerabilidad solo podría ser explotada si los controles ActiveX están habilitados en IE, Outlook o Outlook Express. La función de Zonas de Seguridad en Internet Explorer permite a los clientes limitar lo que los sitios web pueden hacer, y los clientes que han utilizado la función para evitar que sitios no confiables invoquen controles ActiveX estarían en un riesgo mínimo ante el escenario de ataque basado en la web. Los clientes que han aplicado la Actualización de Seguridad de Outlook estarían protegidos contra el escenario basado en correo, ya que mueve el correo a la Zona de Sitios Restringidos, impidiendo así que los correos HTML invoquen controles ActiveX.
Consulte la Vulnerabilidad de Validación de Parámetros ActiveX FAQ para más información.
¿Has usado Windows 2000 ActiveX Parameter Validation Vulnerability Patch para Windows? Comparte tu experiencia y ayuda a otros usuarios.
Explorar más
BlowFish Plug-in for FileMaker Pro
Versión de pruebaHTML Unescape
GratuitoCommuniCrypt Mail
Versión de pruebaWindows Certificate Enrollment Control Vulnerability Patch (Windows XP)
GratuitoPDF Password Unlocker
Versión de pruebaParaben's Forensic Sorter
Versión de prueba7thShare Folder Password Lock Pro
Versión de pruebaFileAssurity OpenPGP
Versión de pruebaStrong Encryption
Versión de pruebaPrivate Eye
Versión de pruebaDiplomat OpenPGP Community Edition
GratuitoDriveScrubber
Versión de prueba