1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2007-045 Actualización de seguridad acumulativa para Internet Explorer (937143)

Esta actualización para Internet Explorer resuelve tres vulnerabilidades reportadas a Microsoft de manera privada. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre con Internet Explorer una página Web construida de forma maliciosa. Los usuarios con privilegios limitados son menos afectados que los usuarios con privilegios administrativos.

  • Fecha de Liberación: 15-Ago-2007
  • Ultima Revisión: 16-Ago-2007
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-0943 CVE-2007-2216 CVE-2007-3041
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Windows 2000 Server SP4 Internet Explorer 5.01 Service Pack 4 < KB937143
Windows 2000 Server SP4 Internet Explorer 6 Service Pack 1 < KB937143
Windows Server 2003 Edición x64 Internet Explorer 6 < KB937143
Windows Server 2003 Edición x64 Internet Explorer 7 < KB937143
Windows Server 2003 Edición x64 Service Pack 2 Internet Explorer 6 < KB937143
Windows Server 2003 Edición x64 Service Pack 2 Internet Explorer 7 < KB937143
Windows Server 2003 Service Pack 1 Internet Explorer 6 < KB937143
Windows Server 2003 Service Pack 1 Internet Explorer 7 < KB937143
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Internet Explorer 6 < KB937143
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Internet Explorer 7 < KB937143
Windows Server 2003 Service Pack 2 Internet Explorer 6 < KB937143
Windows Server 2003 Service Pack 2 Internet Explorer 7 < KB937143
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium Internet Explorer 6 < KB937143
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium Internet Explorer 7 < KB937143
Windows Vista Edición x64 Internet Explorer 7 < KB937143
Windows Vista Internet Explorer 7 < KB937143
Windows XP Profesional Edición x64 Internet Explorer 6 < KB937143
Windows XP Profesional Edición x64 Internet Explorer 7 < KB937143
Windows XP Profesional Edición x64 Service Pack 2 Internet Explorer 6 < KB937143
Windows XP Profesional Edición x64 Service Pack 2 Internet Explorer 7 < KB937143
Windows XP Service Pack 2 Internet Explorer 6 < KB937143
Windows XP Service Pack 2 Internet Explorer 7 < KB937143
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en CSS - CVE-2007-0943
    • Existe una vulnerabilidad de ejecución remota de código en la manera en cómo Internet Explorer analiza una cadena en CSS. Un atacante podría explotar esta vulnerabilidad construyendo una página Web maliciosa. El usuario es afectado cuando abre la página Web. Si el atacante tiene éxito obtendrá los mismos privilegios que el usuario actual.

    • Vulnerabilidad en objeto ActiveX - CVE-2007-2216
    • Existe una vulnerabilidad de ejecución remota de código en el control ActiveX, tblinf32.dll. Este control se encuentra bajo el nombre de vstlbinf.dll. Ambos componentes no fueron implementados para ser soportados en Internet Explorer. Un atacante podría explotar la vulnerabilidad construyendo manualmente una página Web que potencialmente podría permitir la ejecución remota de código si un usuario visita la página. Si el atacante tiene éxito obtendrá los mismos privilegios que el usuario actual.

    • Vulnerabiliadad de corrupción de memoria en objeto ActiveX - CVE-2007-3041
    • Existe una vulnerabilidad de ejecución remota de código en el objeto ActiveX, pdwizard.ocx. Un atacante podría explotar la vulnerabilidad construyendo una página Web maliciosa que potencialmente podría permitir la ejecución remota de código si un usuario visita la página. Si el atacante tiene éxito obtendrá los mismos privilegios que el usuario actual.

  2. Impacto

    Un atacante que explote esta vulnerabilidad podría tener control total en el equipo afectado si el usuario que ha sido atacado tiene permisos administrativos. El ataque se realiza cuando un usuario abre con Internet Explorer una página Web construida manualmente.

  3. Solución

    Aplicar una actualización de Microsoft Corp.:

    Internet Explorer 5.01 y Internet Explorer 6 Service Pack 1

    Internet Explorer 6

    Internet Explorer 7

  4. Referencias

    Boletín Original:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT