1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-051 Actualización de seguridad acumulativa para Internet Explorer

Esta actualización de seguridad resuelve diecinueve vulnerabilidades que se reportaron de manera privada en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara la más grave de estas vulnerabilidades podría obtener los mismos privilegios que el usuario actual. Los usuarios cuyas cuentas estén configuradas con pocos privilegios en el sistema correrían un riesgo menor que aquellos que cuenten con privilegios de administrador.

  • Fecha de Liberación: 11-Jun-2013
  • Ultima Revisión: 10-Abr-2014
  • Fuente:
  • CVE ID: CVE-2013-3126
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código y Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE10 < 2838727
Microsoft Windows Windows Windows 7 for 32-bit Systems, IE8 < 2838727
Microsoft Windows Windows Windows 7 for 32-bit Systems, IE9 < 2838727
Microsoft Windows Windows Windows 7 for x64-based Systems, IE8 < 2838727
Microsoft Windows Windows Windows 7 for x64-based Systems, IE9 < 2838727
Microsoft Windows Windows Windows 7 for x64-bit Systems SP 1, IE10 < 2838727
Microsoft Windows Windows Windows 8 for 32-bit Systems, IE10 < 2838727
Microsoft Windows Windows Windows 8 for 64-bit Systems, IE10 < 2838727
Microsoft Windows Windows Windows RT IE10 < 2838727
Microsoft Windows Windows Windows Server 2003 SP2, IE6 < 2838727
Microsoft Windows Windows Windows Server 2003 SP2, IE7 < 2838727
Microsoft Windows Windows Windows Server 2003 SP2, IE8 < 2838727
Microsoft Windows Windows Windows Server 2003 with SP2 for Itanium-based Systems, IE 6 < 2838727
Microsoft Windows Windows Windows Server 2003 with SP2 for Itanium-based Systems, IE7 < 2838727
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE6 < 2838727
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE7 < 2838727
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE8 < 2838727
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1, IE8 < 2838727
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE10 < 2838727
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE8 < 2838727
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE9 < 2838727
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE 7 < 2838727
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE8 < 2838727
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE9 < 2838727
Microsoft Windows Windows Windows Server 2008 for Itanium-based Systems SP2, IE7 < 2838727
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE7 < 2838727
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE8 < 2838727
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE9 < 2838727
Microsoft Windows Windows Windows Vista SP2, IE7 < 2838727
Microsoft Windows Windows Windows Vista SP2, IE8 < 2838727
Microsoft Windows Windows Windows Vista SP2, IE9 < 2838727
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE7 < 2838727
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE8 < 2838727
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE9 < 2838727
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE6 < 2838727
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE7 < 2838727
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE8 < 2838727
Microsoft Windows Windows Windows XP SP2 and Windows XP SP3, IE6 < 2838727
Microsoft Windows Windows Windows XP SP2 and Windows XP SP3, IE7 < 2838727
Microsoft Windows Windows Windows XP SP2 and Windows XP SP3, IE8 < 2838727
  1. Índice de explotabilidad

    Vulnerabilidad de Debug en secuencias de comandos en Internet Explorer CVE-2013-3126

    Código de explotación consistente

  2. Descripción

    Vulnerabilidad de Debug en secuencias de comandos en Internet Explorer CVE-2013-3126

    Existe una vulnerabilidad de ejecución remota de código en Internet Explorer que procesa incorrectamente un código mientras depura una página web. La vulnerabilidad podría dañar la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web.

  3. Impacto

    Vulnerabilidad de Debug en secuencias de comandos en Internet Explorer CVE-2013-3126

    Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos privilegios que el usuario actual. Si el usuario actual ha iniciado sesión con privilegios administrador, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo del sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT