1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-021 Actualización de seguridad acumulativa para Internet Explorer (916281)

Esta actualización de seguridad soluciona distintas vulnerabilidades en el navegador de Web Internet Explorer y reemplaza varias actualizaciones de seguridad anteriores para éste producto.

  • Fecha de Liberación: 13-Jun-2006
  • Ultima Revisión: 13-Jun-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2005-4089 CVE-2006-1303 CVE-2006-1626 CVE-2006-2218 CVE-2006-2382 CVE-2006-2383 CVE-2006-2384 CVE-2006-2385
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Microsoft Windows Internet Explorer == 5.01 Service Pack 4 en Microsoft Windows 2000 Service Pack 4
Microsoft Windows Internet Explorer == 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4 o en Microsoft Windows XP Service Pack 1
Microsoft Windows Internet Explorer == 6 Service Pack 1 en Microsoft Windows 98, en Microsoft Windows 98 SE, o en Microsoft Windows Millennium Edition
Microsoft Windows Internet Explorer == 6 for Microsoft Windows XP Professional Edición x64
Microsoft Windows Internet Explorer == 6 para Microsoft Windows Server 2003 Edición x64
Microsoft Windows Internet Explorer == 6 para Microsoft Windows Server 2003 para sistemas basados en Itanium y Microsoft Windows Server 2003 con SP1 para sistemas basados en Itanium
Microsoft Windows Internet Explorer == 6 para Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Internet Explorer == 6 para Microsoft Windows XP Service Pack 2
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en el manejo de excepciones - CVE-2006-2218
    • Existe una vulnerabilidad de ejecución remota de código en la forma en como Internet Explorer maneja condiciones excepcionales. Como resultado, la memoria del sistema podría corromperse de tal forma que un intruso pudiera ejecutar código arbitrario si un usuario visita un sitio Web creado de forma maliciosa para explotar esta vulnerabilidad. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

    • Vulnerabilidad de corrupción de memoria en la decodificación de HTML - CVE-2006-2382
    • Existe una vulnerabilidad de ejecución remota de código en la forma en como Internet Explorer decodifica HTML codificado en UTF-8 especialmente creado. Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa que podría permitir potencialmente ejecutar código de forma remota si un usuario visita ésta página Web. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

    • Vulnerabilidad de corrupción de memoria en control ActiveX - CVE-2006-2383
    • Existe una vulnerabilidad de ejecución remota de código en el control ActiveX DXImageTransform.Microsoft.Light si se le pasan datos inesperados. Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa que podría permitir potencialmente ejecutar código de forma remota si un usuario visita ésta página Web. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

    • Vulnerabilidad de corrupción de memoria en la ejemplificación de Objetos COM - CVE-2006-1303
    • Existe una vulnerabilidad de ejecución remota de código en la forma como Internet Explorer instancia objetos COM. Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa que podría permitir potencialmente ejecutar código de forma remota si un usuario visita ésta página Web. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado.

    • Vulnerabilidad de revelación de información de dominio - CVE-2005-4089
    • Existe una vulnerabilidad de revelación de información en Internet Explorer debido a que interpreta de forma incorrecta un documento creado de forma específica como un archivo CSS (cascading style sheet). Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa que podría permitir la revelación de información si un usuario visita ésta página Web o hace clic en un mensaje de correo electrónico malicioso. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría leer datos de archivos desde otro dominio de Internet Explorer. Sin embargo, se requiere la interacción del usuario para explotar esta vulnerabilidad.

    • Vulnerabilidad de falsificación de barra de direcciones - CVE-2006-2384
    • Existe una vulnerabilidad del tipo spoofing en Internet Explorer que podría permitir a un intruso mostrar contenido falso en una ventana de navegador. La barra de direcciones y otras partes de la Interfaz de Usuario confiable puede ser desplegadas desde sitios Web confiables pero el contenido de la ventana contiene la página Web del intruso.

    • Vulnerabilidad de corrupción de memoria en MHT - CVE-2006-2385
    • Existe una vulnerabilidad de ejecución remota de código en la forma como Internet Explorer almacena archivos HTML multiparte (.mht). Un intruso podría explotar esta vulnerabilidad construyendo una página Web creada de forma maliciosa y convenciendo al usuario para que guarde esta página Web como un archivo HTML multiparte que podría permitir que podría potencialmente ejecutar código de forma remota. Un intruso que haya explotado satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado, sin embargo, se requiere la interacción significativa del usuario.

    • Vulnerabilidad de falsificación de barra de direcciones CVE-2006-1626
    • Existe una vulnerabilidad del tipo spoofing en Internet Explorer que podría permitir a un intruso mostrar contenido falso en una ventana de navegador. La barra de direcciones y otras partes de la Interfaz de Usuario confiable puede ser desplegadas desde sitios Web confiables pero el contenido de la ventana contiene la página Web del intruso.

  2. Impacto

    Si un usuario ha iniciado sesión con derechos de usuario administrativos, un intruso que haya explotado la más severa de estas vulnerabilidades podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar, o eliminar datos; o crear nuevas cuentas de usuario con todos los derechos de usuario. Los usuarios con cuentas configuradas con derechos administrativos restringidos en el sistema podrían ser menos impactados que los usuarios que operan con derechos de usuario administrativos.

  3. Solución

    Instale una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT