Esta actualización de seguridad resuelve una vulnerabilidad reportada de forma privada en el motor de JScript que podría permitir la ejecución remota de código si un usuario abriera un archivo malicioso o visitara un sitio web malicioso e invocara un script malformado. Si un usuario accede al sistema con privilegios de administrador, un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Microsoft Windows todas las versiones | Microsoft Windows 2000 Service Pack 4 | <= | KB917344 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | < | KB971961 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | < | KB971961 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | < | KB971961 |
Microsoft Windows todas las versiones | Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | < | KB971961 |
Microsoft Windows todas las versiones | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* | < | KB971961 |
Microsoft Windows todas las versiones | Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 | < | KB971961 |
Microsoft Windows todas las versiones | Windows XP Professional x64 Edition Service Pack 2 | < | KB971961 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 | <= | KB917344 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB971961 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 | < | KB971961 |
Vulnerabilidad de ejecución remota de código en JScript - CVE-2009-1920
Código de explotación consistente.
Vulnerabilidad de ejecución remota de código en JScript - CVE-2009-1920
Una vulnerabilidad de ejecución remota de código existe en la forma en que el motor de JScript procesa scripts en páginas web. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abriera un archivo malicioso o visitara un sitio web que está corriendo un script malicioso.
Vulnerabilidad de ejecución remota de código en JScript - CVE-2009-1920
Si un usuario accede al sistema con privilegios de administrador, un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*
http://www.microsoft.com/technet/security/Bulletin/MS09-sep.mspx
http://www.microsoft.com/technet/security/Bulletin/MS09-045.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT