Esta actualización de seguridad resuelve una vulnerabilidad en el manejador del protocolo MHTML en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visitara un sitio web malicioso. En un escenario de ataque basado en web, un sitio web podría contener un enlace malicioso que es utilizado para explotar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios para visitar el sitio web y para abrir el enlace malicioso.
Microsoft Windows todas las versiones | Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP 2 for Itanium-based Systems | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows XP Professional x64 Edition Service Pack 2 | < | KB2503658 |
Microsoft Windows todas las versiones | Windows XP Service Pack 3 | < | KB2503658 |
Vulnerabilidad en la solicitud en formato MIME de MHTML - CVE-2011-0096
Código de explotación funcional improbable.
Vulnerabilidad en la solicitud en formato MIME de MHTML - CVE-2011-0096
Una vulnerabilidad de divulgación de información existe en la forma en que MHTML interpreta solicitudes en formato MIME para bloques contenedores dentro de un documento. Es posible bajo ciertas condiciones para esta vulnerabilidad el permitir a un atacante que ejecute un client-side script en el contexto equivocado de seguridad. De manera similar a las vulnerabilidades de server-side cross-site scripting (XSS), es posible bajo ciertas condiciones para esta vulnerabilidad el permitir a un atacante la inyección de un client-side script en respuesta la solicitud web de ejecutar en el contexto de la instancia de los usuarios de Internet Explorer.
Vulnerabilidad en la solicitud en formato MIME de MHTML - CVE-2011-0096
Un atacante que explotara exitosamente esta vulnerabilidad podría inyectar un client-side script dentro del Internet Explorer del usuario. El script podría suplantar contenido, divulgar información, o realizar cualquier acción que el usuario pudiera realizar sobre el sitio web afectado en nombre de este usuario.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT