1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-010 Actualización acumulativa para Internet Explorer (944533)

Esta actualización resuelve tres vulnerabilidades reportadas de manera privada a Microsoft y una reportada públicamente.La más seria de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre una página web que ha sido manipulada con Internet Explorer. Los usuarios configurados con pocos privilegios son menos afectados que aquellos configurados con privilegios administrativos.

  • Fecha de Liberación: 12-Feb-2008
  • Ultima Revisión: 12-Feb-2008
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Internet Explorer 5.01 Service Pack 4 KB944533
Microsoft Windows Internet Explorer 6 KB944533
Microsoft Windows Internet Explorer 6 Service Pack 1 KB944533
Microsoft Windows Internet Explorer 7 KB944533
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en traducción HTML - CVE-2008-0076
    • Existe una vulnerabilidad de ejecución remota de código en la manera en que Internet Explorer interpreta ciertas combinaciones de HTML. Un atacante podría explotar la vulnerabilidad construyendo una página web manualmente. Si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario afectado.

    • Vulnerabilidad de corrupción de memoria en el manejo de método propietario - CVE-2008-0077
    • Existe una vulnerabilidad de ejecución remota de código en la manera en que Internet Explorar maneja un método propietario.Un atacante podría explotar la vulnerabilidad construyendo una página web de manera manual. Si un usuario ve la página construida maliciosamente, la vulnerabilidad permite la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario afectado.

    • Vulnerabilidad de corrupción de memoria en el manejo de argumentos - CVE-2008-0078
    • Existe una vulnerabilidad de ejecución remota de código en la manera en equ Internet Explorer maneja la validación de argumentos en el procesamiento de imágenes. Un atacante podría explotar la vulnerabilidad construyendo una página web de manera manual. Si un usuario ve la página construida maliciosamente, la vulnerabilidad permite la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario afectado.

    • Vulnerabilidad de corrupción de memoria en Objeto ActiveX - CVE-2007-4790
    • Existe una vulnerabilidad de ejecución remota de código en un componente de Microsoft Fox Pro. Un atacante podría explotar la vulnerabilidad construyendo una página web de manera manual. Si un usuario ve la página construida maliciosamente, la vulnerabilidad permite la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario afectado.

  2. Impacto

    La explotación exitosa de estas vulnerabilidades podría permitir la ejecución de código aleatorio con los mismos privilegios que el usuario afectado.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT