1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-044 Actualización acumulativa para Internet Explorer (953838)

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas de manera privada y una reportada públicamente. Todas las vulnerabilidades podrían permitir la ejecución remota de código especialmente si un usuario ve una página Web, utilizando Internet Explorer, que ha sido construida maliciosamente. Los usuarios con pocos privilegios son menos impactados que aquellos que operan con privilegios administrativos. Las actualizaciones de seguridad resuelven estas vulnerabilidades modificando la manera en que Internet Explorer maneja los errores derivados de la explotación.

  • Fecha de Liberación: 12-Ago-2008
  • Ultima Revisión: 12-Ago-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-2254 CVE-2008-2255 CVE-2008-2256 CVE-2008-2257 CVE-2008-2258 CVE-2008-2259
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Internet Explorer 6 < KB953838
Microsoft Windows Internet Explorer 7 < KB953838
Windows 2000 SP4 Internet Explorer 5.01 Service Pack 4 < KB953838
Windows 2000 SP4 Internet Explorer 6 Service Pack 1 < KB953838
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en Objetos HTML - CVE-2008-2254
    • Existe una vulnerabilidad de ejecución remota de código en Internet Explorer que intenta acceder a memoria no inicializada en ciertas circunstancias. Un atacante podría explotar la vulnerabilidad construyendo un sitio web malicioso. De modo que si un usuario ve la página Web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

    • Vulnerabilidad de corrupción de memoria en Objetos HTML – CVE-2008-2255
    • Existe una vulnerabilidad de ejecución remota de código en Internet Explorer que intenta acceder a memoria no inicializada en ciertas circunstancias. Un atacante podría explotar la vulnerabilidad construyendo un sitio web malicioso. De modo que si un usuario ve la página Web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

    • Vulnerabilidad de corrupción en memoria no inicializada – CVE-2008-2256
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Internet Explorer accede a un objeto que no ha sido inicializado correctamente o que ha sido eliminado. Un atacante podría explotar la vulnerabilidad construyendo un sitio web malicioso. De modo que si un usuario ve la página Web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

    • Vulnerabilidad de corrupción de memoria en objetos HTML – CVE-2008-2257 y CVE-2008-2258
    • Existe una vulnerabilidad de ejecución remota de código en Internet Explorer cuando se intenta acceder a memoria no inicializada bajo ciertas circunstancias. Un atacante podría explotar la vulnerabilidad construyendo un sitio web malicioso. De modo que si un usuario ve la página Web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

    • Vulnerabilidad de manejo de componente HTML – CVE-2008-2259
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Internet Explorer maneja la validación de argumentos al momento de generar la vista previa de impresión. Un atacante podría explotar la vulnerabilidad construyendo un sitio web malicioso. De modo que si un usuario ve la página Web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

  2. Impacto

    Un atacante remoto podría ejecutar código arbitrario con los mismos privilegios que el usuario en sesión.

  3. Solución

    Aplicar actualización de seguridad de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT