Vulnerabilidad en Visual Basic versión 6.0, Visual Studio .NET 2002 SP1 y 2003 SP1, Visual FoxPro, y Office Project 2003 SP3 y 2007 Gold y SP (CVE-2008-4255)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/12/2008
Última modificación:
09/04/2025
Descripción
Un desbordamiento de búfer en la región heap de la memoria en el archivo mscomct2.ocx (también se conoce como control ActiveX de Windows Common o control ActiveX de Microsoft Animation) en Visual Basic versión 6.0, Visual Studio .NET 2002 SP1 y 2003 SP1, Visual FoxPro versiones 8.0 SP1 y 9.0 SP1 y SP2, y Office Project 2003 SP3 y 2007 Gold y SP1, de Microsoft, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo AVI con una longitud de secuencia diseñada, lo que desencadena un "allocation error" y corrupción de memoria, también se conoce como "Windows Common AVI Parsing Overflow Vulnerability."
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:microsoft:office_frontpage:2002:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:project:2003:sp3:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:project:2007:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:project:2007:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:visual_basic:6.0:*:runtime_extended_files:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:visual_foxpro:8.0:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:visual_foxpro:9.0:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:visual_foxpro:9.0:sp2:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:visual_studio_.net:2002:sp1:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:visual_studio_.net:2003:sp1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.securityfocus.com/vulnerabilities/exploits/32613.pl
- http://support.avaya.com/elmodocs2/security/ASA-2008-473.htm
- http://www.securityfocus.com/archive/1/499061/100/0/threaded
- http://www.securityfocus.com/bid/32613
- http://www.securitytracker.com/id?1021369=
- http://www.us-cert.gov/cas/techalerts/TA08-344A.html
- http://www.vupen.com/english/advisories/2008/3382
- http://www.zerodayinitiative.com/advisories/ZDI-08-083
- http://www.zerodayinitiative.com/advisories/ZDI-08-083/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-070
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6032
- http://downloads.securityfocus.com/vulnerabilities/exploits/32613.pl
- http://support.avaya.com/elmodocs2/security/ASA-2008-473.htm
- http://www.securityfocus.com/archive/1/499061/100/0/threaded
- http://www.securityfocus.com/bid/32613
- http://www.securitytracker.com/id?1021369=
- http://www.us-cert.gov/cas/techalerts/TA08-344A.html
- http://www.vupen.com/english/advisories/2008/3382
- http://www.zerodayinitiative.com/advisories/ZDI-08-083
- http://www.zerodayinitiative.com/advisories/ZDI-08-083/
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-070
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6032



