1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-MS06-067 Actualización de seguridad acumulativa para Internet Explorer (922760)

Esta actualización resuelve múltiples vulnerabilidades en Internet Explorer que podrían permitir la ejecución remota de código.

  • Fecha de Liberación: 14-Nov-2006
  • Ultima Revisión: 14-Nov-2006
  • Fuente:
  • CVE ID: CVE-2006-4446 CVE-2006-4687 CVE-2006-4777
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Windows 2000 Server SP4 Internet Explorer 5.01 Service Pack 4 < KB922760
Windows 2000 Server SP4 Internet Explorer 6 Service Pack 1 < KB922760
Windows Server 2003 Edición x64 Internet Explorer 6 < KB922760
Windows Server 2003 Internet Explorer 6 < KB922760
Windows Server 2003 Service Pack 1 Internet Explorer 6 < KB922760
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Internet Explorer 6 < KB922760
Windows Server 2003 Sistemas Basados en Itanium Internet Explorer 6 < KB922760
Windows XP Profesional Edición x64 Internet Explorer 6 < KB922760
Windows XP Service Pack 2 Internet Explorer 6 < KB922760
  1. Descripción

    • Vulnerabilidades de corrupción de memoria relacionada con los controles ActiveX DirectAnimation (CVE-2006-4446 y CVE-2006-4777)
    • Existen vulnerabilidades de ejecución remota de código en los controles ActiveX DirectAnimation que se podrían aprovechar si se transfieren datos inesperados a dichos controles. Un intruso podría aprovechar estas vulnerabilidades mediante la creación de una página Web especialmente diseñada que podría permitir la ejecución remota de código si el usuario visita el sitio donde se aloja la página.

    • Vulnerabilidad de corrupción de memoria relacionada con el procesamiento HTML (CVE-2006-4687)
    • Existe una vulnerabilidad de ejecución remota de código en la forma en que Internet Explorer interpreta HTML con determinadas combinaciones de diseño. Un intruso podría aprovechar esta vulnerabilidad mediante la creación de una página Web especialmente diseñada que podría permitir la ejecución remota de código si el usuario la visita.

  2. Impacto

    Un intruso que explote alguna de estas vulnerabilidades podría tomar el control total del sistema afectado de manera remota. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con privilegios administrativos.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT