
{"id":111,"date":"2007-03-26T12:12:50","date_gmt":"2007-03-26T15:12:50","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=111"},"modified":"2007-03-26T12:20:06","modified_gmt":"2007-03-26T15:20:06","slug":"ejecucion-de-codigo-local-en-windows-mail-vista","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/ejecucion-de-codigo-local-en-windows-mail-vista\/","title":{"rendered":"Ejecuci\u00c3\u00b3n de c\u00c3\u00b3digo local en Windows Mail (Vista)"},"content":{"rendered":"<p><font size=\"2\"><em>Por Angela Ruiz<br \/>\n<a href=\"&#109;&#x61;&#x69;l&#116;&#x6f;:&#97;&#x6e;&#x67;&#101;&#x6c;&#x61;&#64;&#118;&#x69;d&#101;&#x6f;&#x73;&#111;&#x66;&#x74;&#46;&#110;&#x65;t&#46;&#x75;&#x79;\">an&#103;&#101;&#x6c;&#x61;&#x40;&#x76;id&#101;&#111;&#x73;&#x6f;&#x66;&#x74;&#46;n&#101;&#116;&#46;&#x75;&#x79;<\/a><\/em><\/font><\/p>\n<p><font size=\"2\">Windows Mail, el substituto de Outlook Express en Windows Vista, es propenso a una vulnerabilidad de ejecuci\u00c3\u00b3n de archivos del lado del cliente, debido a un error de dise\u00c3\u00b1o. Ello ocurre si se hace clic en un enlace recibido en un correo malicioso.<\/font><\/p>\n<p><font size=\"2\">Un atacante podr\u00c3\u00ada explotar este problema, para ejecutar archivos en el equipo de la v\u00c3\u00adctima. Sin embargo, es importante destacar que la vulnerabilidad est\u00c3\u00a1 catalogada como de bajo riesgo, ya que solo puede ser utilizada con programas o scripts que residan en el equipo de la v\u00c3\u00adctima, y que siempre est\u00c3\u00a9n en la misma carpeta y lugar, y con el mismo nombre.<\/font><\/p>\n<p><font size=\"2\">De todos modos, podr\u00c3\u00ada utilizarse esta caracter\u00c3\u00adstica para implementar un ataque m\u00c3\u00a1s complejo, combinado con otros vectores que permitan la descarga previa de otros c\u00c3\u00b3digos. Hasta el momento, no se han reportado escenarios que ameriten una alerta por la utilizaci\u00c3\u00b3n de esta vulnerabilidad.<\/font><\/p>\n<p><font size=\"2\">El atacante debe enga\u00c3\u00b1ar al usuario para que haga clic en dicho enlace, adem\u00c3\u00a1s de haber construido un mensaje espec\u00c3\u00adficamente modificado.<\/font><\/p>\n<p><font size=\"2\">Son afectadas todas las versiones de Microsoft Windows Vista (Windows Vista Ultimate, Windows Vista Home Premium, Windows Vista Home Basic, Windows Vista Enterprise y Windows Vista Business).<\/font><\/p>\n<p><font size=\"2\">Windows Mail est\u00c3\u00a1 incluido en Windows Vista y dispone de caracter\u00c3\u00adsticas optimizadas de b\u00c3\u00basqueda y seguridad. Incluye capacidades de b\u00c3\u00basqueda dirigida que permiten buscar en todos los mensajes de correo electr\u00c3\u00b3nico. Tambi\u00c3\u00a9n ayuda a protegernos de los ataques de correo no deseado y suplantaci\u00c3\u00b3n de identidad (phishing) que pueden provocar robos de identidad.<\/font><\/p>\n<p><font size=\"2\"><strong>M\u00c3\u00a1s informaci\u00c3\u00b3n:<\/strong><\/font><\/p>\n<p><font size=\"2\">Windows Vista Windows Mail Client Side File Execution Vulnerability<br \/>\n<a href=\"http:\/\/www.securityfocus.com\/bid\/23103\">http:\/\/www.securityfocus.com\/bid\/23103<\/a><\/font><\/p>\n<p><font size=\"2\">Caracter\u00c3\u00adsticas de Windows Mail<br \/>\n<a href=\"http:\/\/www.microsoft.com\/latam\/windowsvista\/features\/forhome\/mail.mspx\">http:\/\/www.microsoft.com\/latam\/windowsvista\/features\/forhome\/mail.mspx<\/a><\/font><\/p>\n<p>Fuente: <a href=\"http:\/\/www.vsantivirus.com\/\">VSAntivirus<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Angela Ruiz a&#110;&#x67;&#x65;&#x6c;a&#64;&#x76;&#x69;&#x64;e&#111;&#x73;&#x6f;&#x66;t&#46;&#x6e;&#x65;&#x74;&#46;&#117;&#x79; Windows Mail, el substituto de Outlook Express en Windows Vista, es propenso a una vulnerabilidad de ejecuci\u00c3\u00b3n de archivos del lado del cliente, debido a un error de dise\u00c3\u00b1o. Ello ocurre si se hace clic en un enlace recibido en un correo malicioso. Un atacante podr\u00c3\u00ada explotar este problema, para ejecutar [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-111","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=111"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/111\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}