Esta actualización de seguridad resuelve una vulnerabilidad publicada de forma pública en Microsoft XML Core Services. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de mensajería instantánea que lleve a los usuarios al sitio web del atacante.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1,Microsoft XML Core Services 3.0 | <= | KB954430 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1, Microsoft XML Core Services 3.0 | <= | KB954430 |
Microsoft Windows Windows | Windows 7 for x64-based Systems,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Server 2003 SP2,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Server 2003 with SP2 for Itanium-based Systems, Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems SP1, Microsoft XML Core Services 3.0 | <= | KB954430 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1,Microsoft XML Core Services 3.0 | <= | KB954430 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems*,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2*,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems SP2,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems SP2,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Vista SP2,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2,Microsoft XML CS3.0 | <= | KB2079403 |
Microsoft Windows Windows | Windows XP SP3,Microsoft XML CS3.0 | <= | KB2079403 |
Vulnerabilidad de daños en la memoria no inicializada en MSXML CVE-2012-1889
Código de explotación consistente.
Vulnerabilidad de daños en la memoria no inicializada en MSXML CVE-2012-1889
Existe una vulnerabilidad de ejecución remota de código en la forma en que Microsoft XML Core Services trata los objetos en memoria. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web que incluya contenido especialmente diseñado.
Vulnerabilidad de daños en la memoria no inicializada en MSXML CVE-2012-1889
Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
Microsoft XML Core Services 3.0
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT