ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Exploit.JS.ActiveXComponent

Clase Exploit
Plataforma JS
Descripción

Detalles técnicos

Esta es una brecha de seguridad de MS Internet Explorer y Outlook (vulnerabilidad de seguridad com.ms.activeX.ActiveXComponent).

La falla de seguridad permite que scripts remotos y páginas HTML accedan a cualquier control ActiveX instalado en la computadora de la víctima. La secuencia de comandos remota puede obtener control completo sobre la computadora de la víctima, incluida la capacidad de leer y escribir archivos en discos duros.

Los programas troyanos como JS.Trojan.Seeker y JS.Trojan.Fav utilizan esta vulnerabilidad para modificar las páginas de inicio y búsqueda de un navegador y agregar enlaces no autorizados a la carpeta "Favoritos" de Internet Explorer.

Microsoft ha lanzado un parche que elimina la vulnerabilidad de seguridad com.ms.activeX.ActiveXComponent. Recomendamos visitar http://support.microsoft.com/support/kb/articles/Q275/6/09.ASP e instalar este parche.


Enlace al original