1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-078 Actualización acumulativa para Internet Explorer (958215)

Esta actualización de seguridad resuelve cuatro vulnerabilidades reportadas de manera privada. Las vulnerabilidades podrían permitir la ejecución remota de código especialmente si un usuario ve con Internet Explorer una página web que ha sido creada de manera malintencionada. Los usuarios cuyas cuentas estén configuradas con pocos privilegios en el sistema son menos afectados que aquellos que operen con privilegios administrativos. La actualización de seguridad resuelve las vulnerabilidades modificando la manera en que Internet Explorer valida los parámetros, maneja los resultados de error provenientes de una situación de explotación y manejan datos adicionales cuando se introducen objetos en las páginas web.

  • Fecha de Liberación: 9-Dic-2008
  • Ultima Revisión: 9-Dic-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-4258 CVE-2008-4259 CVE-2008-4260 CVE-2008-4261
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Internet Explorer 5.01 Service Pack 4 < KB958215
Internet Explorer 6 < KB958215
Internet Explorer 6 Service Pack 1 < KB958215
Internet Explorer 7 < KB958215
  1. Índice de Explotación

    • CVE-2008-4258 - Probable existencia de exploit consistente
    • CVE-2008-4259 - Probable existencia de exploit consistente
    • CVE-2008-4261 - Probable existencia de exploit consistente
    • CVE-2008-4260 - Probable existencia de exploit inconsistente
  2. Descripción

    • Vulnerabilidad de corrupción de memoria en la validación de parámetros - CVE-2008-4258
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Internet Explorer maneja ciertos métodos de navegación. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

    • Vulnerabilidad de corrupción de memoria en Objetos HTML - CVE-2008-4259
    • Existe una vulnerabilidad de ejecución remota de código en Internet Explorer debido a la manera en que se accede a memoria no inicializada en ciertas circunstancias. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

    • Vulnerabilidad de corrupción de memoria no inicializada – CVE-2008-4260
    • Existe una vulnerabilidad de ejecución remota de código debido a la manera que Internet Explorer accede a un objeto que ha sido eliminado. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

    • Vulnerabilidad de corrupción de memoria en el procesamiento de HTML - CVE-2008-4261
    • Existe una vulnerabilidad de ejecución remota de código debido a la manera que Internet Explorer inserta objetos en una página Web. Un atacante podría explotar la vulnerabilidad construyendo una página web de forma maliciosa. De modo que si un usuario ve la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión.

  3. Impacto

    La más servera de las vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario con los mismo privilegios que el usuario en sesión.

  4. Solución

    Aplicar una actualización de seguridad de Microsoft Corp.

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT