Vulnerabilidad en hlink.dll en Microsoft Windows (CVE-2006-3086)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
19/06/2006
Última modificación:
03/04/2025
Descripción
Un desbordamiento de búfer basado en pila en la función HrShellOpenWithMonikerDisplayName en la Biblioteca de objetos de Hipervínuclo de Microsoft (hlink.dll) permite a atacantes remotos causar una denegación de servicio (caída de la aplicación) y posiblemente ejecutar código de su elección a través de un hipervínculo demasiado largo, tal y como se demuestra con una hoja de cálculo Excel con un enlace en Unicode demasiado largo. Se trata de un problema también conocido como "vulnerabilidad de desbordamiento de búfer del objeto hipervínculo COM." NOTA: se trata de un problema diferente al del CVE-2006-3059.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:microsoft:hyperlink_object_library:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.technet.com/msrc/archive/2006/06/20/437826.aspx
- http://marc.info/?l=full-disclosure&m=115067840426070&w=2
- http://secunia.com/advisories/20748
- http://securitytracker.com/id?1016339=
- http://www.kb.cert.org/vuls/id/394444
- http://www.osvdb.org/26666
- http://www.securityfocus.com/archive/1/438057/100/0/threaded
- http://www.securityfocus.com/archive/1/438093/100/0/threaded
- http://www.securityfocus.com/archive/1/438096/100/0/threaded
- http://www.securityfocus.com/archive/1/438156/100/0/threaded
- http://www.securityfocus.com/archive/1/438373/100/0/threaded
- http://www.securityfocus.com/archive/1/442724/100/0/threaded
- http://www.securityfocus.com/bid/18500
- http://www.tippingpoint.com/security/advisories/TSRT-06-10.html
- http://www.vupen.com/english/advisories/2006/2431
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-050
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27224
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A999
- http://blogs.technet.com/msrc/archive/2006/06/20/437826.aspx
- http://marc.info/?l=full-disclosure&m=115067840426070&w=2
- http://secunia.com/advisories/20748
- http://securitytracker.com/id?1016339=
- http://www.kb.cert.org/vuls/id/394444
- http://www.osvdb.org/26666
- http://www.securityfocus.com/archive/1/438057/100/0/threaded
- http://www.securityfocus.com/archive/1/438093/100/0/threaded
- http://www.securityfocus.com/archive/1/438096/100/0/threaded
- http://www.securityfocus.com/archive/1/438156/100/0/threaded
- http://www.securityfocus.com/archive/1/438373/100/0/threaded
- http://www.securityfocus.com/archive/1/442724/100/0/threaded
- http://www.securityfocus.com/bid/18500
- http://www.tippingpoint.com/security/advisories/TSRT-06-10.html
- http://www.vupen.com/english/advisories/2006/2431
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-050
- https://exchange.xforce.ibmcloud.com/vulnerabilities/27224
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A999



