juker12
Nuev@ Applesan@
Release Date: 2006-06-01
Description:
Mr.Niega has discovered a vulnerability in Microsoft Windows, which can be exploited by malicious people to cause a DoS (Denial of Service) on certain applications on a user's system.
The vulnerability is caused due to a boundary error in inetcomm.dll within the processing of URLs with the "mhtml:" URI handler. This can be exploited to cause a stack-based buffer overflow via an overly long URL by e.g. tricking a user into visiting a malicious web site with Internet Explorer or opening a specially crafted Internet shortcut.
Successful exploitation crashes the application using the vulnerable library. Execution of arbitrary code may be possible, but has currently not been proven as it is prevented by the DEP (Data Execution Prevention) mechanism.
The vulnerability has been confirmed on a fully patched system with Microsoft Windows XP SP2 and Microsoft Windows 2003 Server.
Solution:
Disable the "mhtml:" URI handler. This may affect the functionality.
Traduccion automatica
"Descripción:
Mr.Niega ha descubierto una vulnerabilidad en Microsoft Windows, que se pueden explotar por la gente malévola para causar un DOS (negación del servicio) en ciertos usos en el sistema de un usuario. La vulnerabilidad se causa debido a un error de límite en inetcomm.dll dentro del proceso de URLs con el "mhtml:" Tratante de URI. Esto se puede explotar para causar un desbordamiento apilar-basado del almacenador intermediario vía excesivamente de largo un URL e.g. trampeando a un usuario en visitar un Web site malévolo con el Internet Explorer o abrir un atajo especialmente hecho a mano del Internet. La explotación acertada estrella el uso usando la biblioteca vulnerable. La ejecución del código arbitrario puede ser posible, pero no se ha probado actualmente mientras que es prevenida por el mecanismo del DEP (prevención de la ejecución de los datos). La vulnerabilidad se ha confirmado en un sistema completamente remendado con Microsoft Windows XP SP2 y el servidor 2003 de Microsoft Windows.
Solución: Inhabilite el "mhtml:" Tratante de URI. Esto puede afectar la funcionalidad."
Description:
Mr.Niega has discovered a vulnerability in Microsoft Windows, which can be exploited by malicious people to cause a DoS (Denial of Service) on certain applications on a user's system.
The vulnerability is caused due to a boundary error in inetcomm.dll within the processing of URLs with the "mhtml:" URI handler. This can be exploited to cause a stack-based buffer overflow via an overly long URL by e.g. tricking a user into visiting a malicious web site with Internet Explorer or opening a specially crafted Internet shortcut.
Successful exploitation crashes the application using the vulnerable library. Execution of arbitrary code may be possible, but has currently not been proven as it is prevented by the DEP (Data Execution Prevention) mechanism.
The vulnerability has been confirmed on a fully patched system with Microsoft Windows XP SP2 and Microsoft Windows 2003 Server.
Solution:
Disable the "mhtml:" URI handler. This may affect the functionality.
Traduccion automatica
"Descripción:
Mr.Niega ha descubierto una vulnerabilidad en Microsoft Windows, que se pueden explotar por la gente malévola para causar un DOS (negación del servicio) en ciertos usos en el sistema de un usuario. La vulnerabilidad se causa debido a un error de límite en inetcomm.dll dentro del proceso de URLs con el "mhtml:" Tratante de URI. Esto se puede explotar para causar un desbordamiento apilar-basado del almacenador intermediario vía excesivamente de largo un URL e.g. trampeando a un usuario en visitar un Web site malévolo con el Internet Explorer o abrir un atajo especialmente hecho a mano del Internet. La explotación acertada estrella el uso usando la biblioteca vulnerable. La ejecución del código arbitrario puede ser posible, pero no se ha probado actualmente mientras que es prevenida por el mecanismo del DEP (prevención de la ejecución de los datos). La vulnerabilidad se ha confirmado en un sistema completamente remendado con Microsoft Windows XP SP2 y el servidor 2003 de Microsoft Windows.
Solución: Inhabilite el "mhtml:" Tratante de URI. Esto puede afectar la funcionalidad."