Esta actualización de seguridad soluciona distintas vulnerabilidades en el navegador de Web Internet Explorer y reemplaza varias actualizaciones de seguridad anteriores para éste producto.
Microsoft Windows | Internet Explorer | == | 5.01 Service Pack 4 en Microsoft Windows 2000 Service Pack 4 |
Microsoft Windows | Internet Explorer | == | 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4 o en Microsoft Windows XP Service Pack 1 |
Microsoft Windows | Internet Explorer | == | 6 Service Pack 1 en Microsoft Windows 98, en Microsoft Windows 98 SE, o en Microsoft Windows Millennium Edition |
Microsoft Windows | Internet Explorer | == | 6 for Microsoft Windows XP Professional Edición x64 |
Microsoft Windows | Internet Explorer | == | 6 para Microsoft Windows Server 2003 Edición x64 |
Microsoft Windows | Internet Explorer | == | 6 para Microsoft Windows Server 2003 para sistemas basados en Itanium y Microsoft Windows Server 2003 con SP1 para sistemas basados en Itanium |
Microsoft Windows | Internet Explorer | == | 6 para Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1 |
Microsoft Windows | Internet Explorer | == | 6 para Microsoft Windows XP Service Pack 2 |
Existe una vulnerabilidad de ejecución remota de código en la forma en como Internet Explorer maneja condiciones excepcionales. Como resultado, la memoria del sistema podría corromperse de tal forma que un intruso pudiera ejecutar código arbitrario si un usuario visita un sitio Web creado de forma maliciosa para explotar esta vulnerabilidad. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.
Existe una vulnerabilidad de ejecución remota de código en la forma en como Internet Explorer decodifica HTML codificado en UTF-8 especialmente creado. Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa que podría permitir potencialmente ejecutar código de forma remota si un usuario visita ésta página Web. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.
Existe una vulnerabilidad de ejecución remota de código en el control ActiveX DXImageTransform.Microsoft.Light si se le pasan datos inesperados. Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa que podría permitir potencialmente ejecutar código de forma remota si un usuario visita ésta página Web. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.
Existe una vulnerabilidad de ejecución remota de código en la forma como Internet Explorer instancia objetos COM. Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa que podría permitir potencialmente ejecutar código de forma remota si un usuario visita ésta página Web. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.
Existe una vulnerabilidad de revelación de información en Internet Explorer debido a que interpreta de forma incorrecta un documento creado de forma específica como un archivo CSS (cascading style sheet). Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa que podría permitir la revelación de información si un usuario visita ésta página Web o hace clic en un mensaje de correo electrónico malicioso. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría leer datos de archivos desde otro dominio de Internet Explorer. Sin embargo, se requiere la interacción del usuario para explotar esta vulnerabilidad.
Existe una vulnerabilidad del tipo spoofing en Internet Explorer que podría permitir a un intruso mostrar contenido falso en una ventana de navegador. La barra de direcciones y otras partes de la Interfaz de Usuario confiable puede ser desplegadas desde sitios Web confiables pero el contenido de la ventana contiene la página Web del intruso.
Existe una vulnerabilidad de ejecución remota de código en la forma como Internet Explorer almacena archivos HTML multiparte (.mht). Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa y convenciendo al usuario para que guarde esta página Web como un archivo HTML multiparte que podría permitir que podría potencialmente ejecutar código de forma remota. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado, sin embargo, se requiere la interacción significativa del usuario.
Existe una vulnerabilidad del tipo spoofing en Internet Explorer que podría permitir a un intruso mostrar contenido falso en una ventana de navegador. La barra de direcciones y otras partes de la Interfaz de Usuario confiable puede ser desplegadas desde sitios Web confiables pero el contenido de la ventana contiene la página Web del intruso.
Si un usuario ha iniciado sesión con derechos de usuario administrativos, un intruso que haya explotado la más severa de estas vulnerabilidades podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar, o eliminar datos; o crear nuevas cuentas de usuario con todos los derechos de usuario. Los usuarios con cuentas configuradas con derechos administrativos restringidos en el sistema podrían ser menos impactados que los usuarios que operan con derechos de usuario administrativos.
Instale una actualización:
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT