ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
09/11/2015 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Vulnerabilidad de desbordamiento de búfer se encontró en Yahoo! Mensajero. Al explotar esta vulnerabilidad, los usuarios maliciosos pueden causar la denegación de servicio o ejecutar código arbitrario. Esta vulnerabilidad se puede explotar de forma remota a través de un archivo emoticons.xml especialmente diseñado. Detalles técnicos Vulnerabilidad causada por la lectura de parámetros de emoticones sin restricciones. Esta vulnerabilidad puede explotarse cambiando el contenido de emoticons.xml en los elementos de título y acceso directo. El archivo de emoticones modificado se puede distribuir a través de un paquete personalizado de emoticones. En este momento, el proveedor no planea lanzar un parche especial para esta vulnerabilidad. |
Productos afectados
|
Yahoo! Messenger 11.5.0.228 y versiones anteriores |
Solución
|
Intenta actualizar la versión tan pronto como el parche de lanzamiento del proveedor. Antes de la actualización, evite la instalación de paquetes de emoticones no confiables u otras acciones que impliquen cambios en el archivo emoticons.xml. |
Notas informativas originales
|
|
Impactos
?
|
ACE
[?] |
CVE-IDS
?
|
|
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |