RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Vulnerabilidade no Vector Markup Language (VML)

Microsoft Security Bulletin MS07-050

[CAIS, 15.08.2007-17:58, revisão 01]


O CAIS está repassando o alerta da Microsoft, intitulado "MS07-050 - Critical Vulnerability in Vector Markup Language Could Allow Remote Code Execution (938127)", que trata de uma vulnerabilidade recém-descoberta no Vector Markup Language (VML).

Uma vulnerabilidade de execução remota de código existe na implementação do Vector Markup Language (VML) no Microsoft Windows. A vulnerabilidade pode permitir a execução remota de código caso um usuário acesse uma página web ou um e-mail no formato HTML especialmente criados por um atacante.

Usuários cujas contas no sistema estejam configuradas com menos privilégios sofrerão menos impacto no caso de um ataque do que os usuários que se utilizam de permissões administrativas.


Sistemas afetados:

  • Internet Explorer 5.01 e Internet Explorer 6 Service Pack 1:
  • Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows 2000 Service Pack 4
  • Internet Explorer 6:
  • Windows XP Service Pack 2
  • Windows XP Professional x64 Edition
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 1
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 com SP1 para sistemas baseados em Itanium
  • Windows Server 2003 com SP2 para sistemas baseados em Itanium
  • Internet Explorer 7:
  • Windows XP Service Pack 2
  • Windows XP Professional x64 Edition
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 1
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 com SP1 para sistemas baseados em Itanium
  • Windows Server 2003 com SP2 para sistemas baseados em Itanium
  • Windows Vista
  • Windows Vista x64 Edition

Correções disponíveis:

Recomenda-se fazer a atualização para as versões disponíveis em:


Mais informações:


Identificador CVE (http://cve.mitre.org): CVE-2007-1749


O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais