Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: Exploit
Los exploits son programas que contienen datos o códigos ejecutables que aprovechan una o más vulnerabilidades en el software que se ejecuta en una computadora local o remota con fines claramente maliciosos. A menudo, los usuarios malintencionados emplean un exploit para penetrar en la computadora de una víctima para luego instalar un código malicioso (por ejemplo, para infectar a todos los visitantes de un sitio web comprometido con un programa malicioso). Además, los exploits son comúnmente utilizados por Net-Worms para hackear una computadora víctima sin que el usuario requiera ninguna acción. Los programas Nuker son notables entre los exploits; dichos programas envían solicitudes especialmente diseñadas a computadoras locales o remotas, lo que hace que el sistema falle.Más información
Plataforma: HTML
El lenguaje de marcado de hipertexto (HTML) es el lenguaje de marcado estándar para los documentos interpretados por los navegadores web. El marcado de la mayoría de las páginas web y aplicaciones web está escrito en HTML o XHTML.Descripción
Detalles técnicos
El mensaje sospechoso "Exploit.CodeBaseExec" significa que la página HTML que se está escaneando contiene código que explota la vulnerabilidad de ejecución de programas arbitrarios de Microsoft Internet Explorer, también conocida como la invocación de ejecutables locales a través de la vulnerabilidad de etiquetas de objeto.
Microsoft Internet Explorer 5.01, 5.5 y 6.0 tratan los objetos invocados en una página HTML con la propiedad de base de código como parte de la zona de equipo local, lo que permite que los ataques remotos invoquen ejecutables presentes en el sistema local a través de objetos como el objeto emergente .
ID de vulnerabilidad:
ID bugtraq: 3867
CVE: CAN-2002-0077
Puede encontrar más información sobre esta vulnerabilidad en los siguientes enlaces:
http://www.microsoft.com/technet/security/bulletin/ms02-015.asp?frame=true#CVE-CAN-2002-007
http://online.securityfocus.com/cgi-bin/vulns-item.pl?section=info&id=3867
Microsoft lanzó un parche el 28 de marzo de 2002 que elimina esta vulnerabilidad en Internet Explorer. Para descargar este parche, vaya al siguiente enlace: http://www.microsoft.com/windows/ie/downloads/critical/Q319182/default.asp
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com