Actualización de seguridad que soluciona varias vulnerabilidades críticas en Internet Explorer.
Windows 2000 Server SP4 | Internet Explorer 6 Service Pack 1 | < | KB905915 |
Windows 98 - | Internet Explorer 6 Service Pack 1 | < | KB905915 |
Windows 98 SE - | Internet Explorer 6 Service Pack 1 | < | KB905915 |
Windows Millennium Edition - | Internet Explorer 5.5 Service Pack 2 | < | KB905915 |
Windows Millennium Edition - | Internet Explorer 6 Service Pack 1 | < | KB905915 |
Windows Server 2003 - | Internet Explorer 6 | < | KB905915 |
Windows Server 2003 Edición x64 | Internet Explorer 6 | < | KB905915 |
Windows Server 2003 | Internet Explorer 6 | < | KB905915 |
Windows Server 2003 Service Pack 1 | Internet Explorer 6 | < | KB905915 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Internet Explorer 6 | < | KB905915 |
Windows Server 2003 Sistemas Basados en Itanium | Internet Explorer 6 | < | KB905915 |
Windows XP Profesional Edición x64 | Internet Explorer 6 | < | KB905915 |
Windows XP Service Pack 1 | Internet Explorer 6 Service Pack 1 | < | KB905915 |
Windows XP Service Pack 2 | Internet Explorer 6 | < | KB905915 |
Existe una vulnerabilidad de ejecución remota de código en la forma en como Internet Explorer muestra los cuadros de diálogo de descarga de archivos y acepta la entrada del usuario durante la interacción con una página Web. Esta interacción podría ser en la forma de presionar teclas que presiona un usuario cuando visita una página Web. Un cuadro de diálogo personalizado también podría ser posicionado frente a un cuadro de diálogo de descarga de archivos para hacerlo más convincente. Un usuario podría ser persuadido para hacer doble clic en un elemento de la página Web.
Un intruso podría explotar la vulnerabilidad construyendo una página Web maliciosa que podría potencialmente permitir la ejecución remota de código si un usuario visita el sitio Web malicioso. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Sin embargo, se requiere la interacción del usuario para explotar esta vulnerabilidad.
Existe una vulnerabilidad de revelación de información en la forma en como Internet Explorer se comporta en ciertas situaciones donde un servidor Proxy HTTPS requiere que los clientes utilice autenticación Básica. Esta vulnerabilidad podría permitir a un intruso leer direcciones Web en texto claro enviados desde Internet Explorer a un servidor proxy a pesar de que la conexión sea una conexión HTTPS.
Existe una vulnerabilidad de ejecución remota de código en la forma en como Internet Explorer instancia objetos COM que no están destinados a ser instanciados en Internet Explorer. Un intruso podría explotar la vulnerabilidad construyendo una página Web maliciosa que podría potencialmente permitir la ejecución remota de código si un usuario visita el sitio Web malicioso. Un intruso que haya explotada satisfactoriamente esta vulnerabilidad podría tomar el control completo del sistema.
Existe una vulnerabilidad de ejecución remota de código en la forma en como Internet Explorer maneja objetos Document Object Model no coincidentes. Un intruso podría explotar la vulnerabilidad construyendo una página Web maliciosa que podría potencialmente permitir la ejecución remota de código si un usuario visita el sitio Web maliciosa. Un intruso que haya explotada satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.
Si un usuario ha iniciado sesión con derechos de usuario administrativos, un intruso que haya explotado satisfactoriamente la más severa de estas vulnerabilidades podría tomar el control completo de un sistema afectado. Un intruso podría después instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con derechos administrativos. Los usuarios cuyas cuentas están configuradas para tener derechos administrativos limitados en el sistema podrían ser impactados de menos forma que los usuarios que operan con derechos administrativos totales.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT