1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-077 Actualización de seguridad acumulativa para Internet Explorer

Esta actualización de seguridad resuelve una vulnerabilidad que se ha reportado de manera pública y nueve vulnerabilidades que se han reportado de manera privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario mediante Internet Explorer visita una página web especialmente diseñada. Un atacante que aproveche por completo la más grave de estas vulnerabilidades podría conseguir el mismo nivel de privilegios que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos privilegios en el sistema correrían un riesgo menor que los que cuenten con privilegios de administrador.

  • Fecha de Liberación: 8-Oct-2013
  • Ultima Revisión: 10-Abr-2014
  • Fuente:
  • CVE ID: CVE-2013-3871 CVE-2013-3872 CVE-2013-3873 CVE-2013-3874 CVE-2013-3875 CVE-2013-3882 CVE-2013-3885 CVE-2013-3886 CVE-2013-3893 CVE-2013-3896 CVE-2013-3897
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código y Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE10 < 2879017
Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE8 < 2879017
Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE9 < 2879017
Microsoft Windows Windows Windows 7 for 32-bit Systems, IE8 < 2879017
Microsoft Windows Windows Windows 7 for 32-bit Systems, IE9 < 2879017
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE10 < 2879017
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE8 < 2879017
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE9 < 2879017
Microsoft Windows Windows Windows 7 for x64-based Systems, IE8 < 2879017
Microsoft Windows Windows Windows 7 for x64-based Systems, IE9 < 2879017
Microsoft Windows Windows Windows 7 for x64-bit Systems SP 1, IE10 < 2879017
Microsoft Windows Windows Windows 8 for 32-bit Systems, IE10 < 2879017
Microsoft Windows Windows Windows 8 for 64-bit Systems, IE10 < 2879017
Microsoft Windows Windows Windows RT IE10 < 2879017
Microsoft Windows Windows Windows Server 2003 SP2, IE6 < 2879017
Microsoft Windows Windows Windows Server 2003 SP2, IE7 < 2879017
Microsoft Windows Windows Windows Server 2003 SP2, IE8 < 2879017
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE6 < 2879017
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE7 < 2879017
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE8 < 2879017
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems, IE8 < 2879017
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE10 < 2879017
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE8 < 2879017
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE9 < 2879017
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems, IE8 < 2879017
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems, IE9 < 2879017
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE 7 < 2879017
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE8 < 2879017
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE9 < 2879017
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE7 < 2879017
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE8 < 2879017
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE9 < 2879017
Microsoft Windows Windows Windows Server 2012, IE10 < 2879017
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE7 < 2879017
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE8 < 2879017
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE9 < 2879017
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE6 < 2879017
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE7 < 2879017
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE8 < 2879017
Microsoft Windows Windows Windows XP SP3, IE 7 < 2879017
Microsoft Windows Windows Windows XP SP3, IE 8 < 2879017
Microsoft Windows Windows Windows XP SP3, IE6 < 2879017
  1. Índice de Explotabilidad

    Vulnerabilidades de daños en la memoria de Internet Explorer

    Código de explotación consistente

  2. Descripción

    Vulnerabilidades de daños en la memoria de Internet Explorer

    Existen varias vulnerabilidades de ejecución remota de código cuando Internet Explorer obtiene acceso incorrectamente a un objeto en memoria. Las vulnerabilidades podrían dañar la memoria de tal manera que un atacante puede ejecutar código arbitrario en el contexto del usuario actual.

  3. Impacto

    Vulnerabilidades de daños en la memoria de Internet Explorer

    Un atacante que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de privilegios que el usuario actual. Si el usuario actual inicia sesión con privilegios de administrador, un atacante que aprovechara estas vulnerabilidades podría lograr el control completo de un sistema afectado. De esta forma, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT