Esta actualización de seguridad importante resuelve cuatro vulnerabilidades reportadas de forma privada que afectan al navegador Internet Explorer.
Windows 2000 Server SP4 | Internet Explorer | == | 5.01 |
Windows 2000 Server SP4 | Internet Explorer | == | 6 |
Windows Server 2003 Edición x64 | Internet Explorer | == | 6 |
Windows Server 2003 Edición x64 | Internet Explorer | == | 7 |
Windows Server 2003 Edición x64 Service Pack 2 | Internet Explorer | == | 6 |
Windows Server 2003 Edición x64 Service Pack 2 | Internet Explorer | == | 7 |
Windows Server 2003 Service Pack 1 | Internet Explorer | == | 6 |
Windows Server 2003 Service Pack 1 | Internet Explorer | == | 7 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Internet Explorer | == | 6 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Internet Explorer | == | 7 |
Windows Server 2003 Service Pack 2 | Internet Explorer | == | 6 |
Windows Server 2003 Service Pack 2 | Internet Explorer | == | 7 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Internet Explorer | == | 6 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Internet Explorer | == | 7 |
Windows Vista Edición x64 | Internet Explorer | == | 7 |
Windows Vista | Internet Explorer | == | 7 |
Windows XP Profesional Edición x64 | Internet Explorer | == | 6 |
Windows XP Profesional Edición x64 | Internet Explorer | == | 7 |
Windows XP Profesional Edición x64 Service Pack 2 | Internet Explorer | == | 6 |
Windows XP Profesional Edición x64 Service Pack 2 | Internet Explorer | == | 7 |
Windows XP Service Pack 2 | Internet Explorer | == | 6 |
Windows XP Service Pack 2 | Internet Explorer | == | 7 |
Existe una vulnerabilidad de ejecución remota de código en la forma en cómo Internet Explorer accede a un objeto que no ha sido inicializado de forma correcta o que no ha sido eliminado. Un atacante podría explotar la vulnerabilidad construyendo una página Web creada de forma específica. Cuando un usuario visualice la página Web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote satisfactoriamente esta vulnerabilidad podría obtener los mismos derechos que el usuario que tenga una sesión iniciada.
Existe una vulnerabilidad de ejecución remota de código en la forma en cómo Internet Explorer accede a un objeto que no ha sido inicializado de forma correcta o que no ha sido eliminado. Un atacante podría explotar la vulnerabilidad construyendo una página Web creada de forma específica. Cuando un usuario visualice la página Web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote satisfactoriamente esta vulnerabilidad podría obtener los mismos derechos que el usuario que tenga una sesión iniciada.
Existe una vulnerabilidad de ejecución remota de código en la forma en cómo Internet Explorer accede a un objeto que no ha sido inicializado de forma correcta o que no ha sido eliminado. Un atacante podría explotar la vulnerabilidad construyendo una página Web creada de forma específica. Cuando un usuario visualice la página Web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote satisfactoriamente esta vulnerabilidad podría obtener los mismos derechos que el usuario que tenga una sesión iniciada.
Existe una vulnerabilidad de ejecución remota de código en la forma en cómo Internet Explorer muestra una página Web que contiene ciertas llamadas de métodos inesperadas a objetos HTML. Como resultado, la memoria del sistema podría ser corrupta, de tal forma que un atacante podría ejecutar código arbitrario si un usuario visita un sitio Web creado de forma maliciosa. Un atacante que explote satisfactoriamente esta vulnerabilidad podría obtener los mismos derechos que el usuario que tenga una sesión iniciada.
La más seria de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visualiza una página Web creada de forma maliciosa a través de Internet Explorer.
Internet Explorer 5.01 and Internet Explorer 6 Service Pack 1
Internet Explorer 6
Internet Explorer 7
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT