1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-027 Actualización de seguridad acumulativa de ActiveX Kill Bits

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de forma privada y una vulnerabilidad divulgada de forma pública en software de Microsoft. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada para crear instancias de un control específico de ActiveX en Internet Explorer. Los usuarios cuyas cuentas están configuradas para tener derechos restringidos de usuario en el sistema podrían verse menos impactados que los usuarios que cuentan con todos los derechos de usuarios administrativos. Esta actualización también incluye bits de interrupción de controles ActiveX de terceros.

  • Fecha de Liberación: 12-Abr-2011
  • Ultima Revisión: 24-Abr-2011
  • Fuente: Microsoft
  • CVE ID: CVE-2010-0811 CVE-2010-3973 CVE-2011-1243
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1 < KB2508272
Microsoft Windows Windows Windows 7 for x64-based Systems SP1 < KB2508272
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1 < KB2508272
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1 < KB2508272
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems and Windows_Server 2008 for 32-bit Systems Service Pack 2** <= KB980195
Microsoft Windows Windows Windows_7 for 32-bit Systems <= KB980195
Microsoft Windows Windows Windows_7 for x64-based Systems <= KB980195
Microsoft Windows Windows Windows_Server 2003 Service Pack 2 <= KB980195
Microsoft Windows Windows Windows_Server 2003 with SP2 for Itanium-based Systems <= KB980195
Microsoft Windows Windows Windows_Server 2003 x64 Edition Service Pack 2 <= KB980195
Microsoft Windows Windows Windows_Server 2008 R2 for Itanium-based Systems <= KB980195
Microsoft Windows Windows Windows_Server 2008 R2 for x64-based Systems** <= KB980195
Microsoft Windows Windows Windows_Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 <= KB980195
Microsoft Windows Windows Windows_Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2** <= KB980195
Microsoft Windows Windows Windows_Vista Service Pack 1 and Windows Vista Service Pack 2 <= KB980195
Microsoft Windows Windows Windows_Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 <= KB980195
Microsoft Windows Windows Windows_XP Professional x64 Edition Service Pack 2 <= KB980195
Microsoft Windows Windows Windows_XP Service Pack 3 <= KB980195
  1. Descripción

    1. Vulnerabilidad en las herramientas para desarrolladores de Microsoft Internet Explorer 8 CVE-2010-0811

    Una vulnerabilidad de ejecución remota de código existe en el control de ActiveX, Microsoft Internet Explorer 8 Developer Tool. Un atacante podría explotar esta vulnerabilidad construyendo una página Web especialmente diseñada. Cuando un usuario visualiza la pagina Web, la vulnerabilidad podría permitir ejecución remota de código.

    2. Vulnerabilidad en el control ActiveX de Microsoft WMITools CVE-2010-3973

    Una vulnerabilidad de ejecución remota de código existe en Microsoft WMITools uno de los controles  de ActiveX. 

     

    3. Vulnerabilidad en el  control ActiveX de Microsoft Windows Messenger CVE-2011-12437

    Una vulnerabilidad de ejecución remota de código existe en el control ActiveX de Microsoft Windows Messenger.

  2. Impacto

    1. Vulnerabilidad en las herramientas para desarrolladores de Microsoft Internet Explorer 8 CVE-2010-0811

    Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos de usuario como el usuario local.

    2. Vulnerabilidad en el control ActiveX de Microsoft WMITools CVE-2010-3973

    Un atacante podría explotar esta vulnerabilidad construyendo una página Web especialmente diseñada. Cuando un usuario visualiza la pagina Web, la vulnerabilidad podría permitir ejecución remota de código. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos de usuario como el usuario local.

    3. Vulnerabilidad en el  control ActiveX de Microsoft Windows Messenger CVE-2011-12437

    Un atacante podría explotar esta vulnerabilidad construyendo una página Web especialmente diseñada. Cuando un usuario visualiza la pagina Web, la vulnerabilidad podría permitir ejecución remota de código. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos de usuario como el usuario local.

  3. Solución

    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Server 2003 with SP2 for Itanium-based Systems
    6. Windows Vista Service Pack 1 and Windows Vista Service Pack 2
    7. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
    8. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    9. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    10. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    11. Windows 7 for 32-bit Systems
    12. Windows 7 for 32-bit Systems Service Pack 1
    13. Windows 7 for x64-based Systems
    14. Windows 7 for x64-based Systems Service Pack 1
    15. Windows Server 2008 R2 for x64-based Systems
    16. Windows Server 2008 R2 for x64-based Systems Service Pack 1
    17. Windows Server 2008 R2 for Itanium-based Systems
    18. Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
  4. Referencias

    1. http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx
    2. http://www.microsoft.com/technet/security/bulletin/ms11-apr.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT