Esta actualización de seguridad resuelve varias vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de privilegios de usuario que el usuario actual.
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 | Internet Explorer 10 | < | 3049563 |
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 | Internet Explorer 11 | < | 3049563 |
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows 7 for 32-bit Systems Service Pack 1 | Internet Explorer 9 | < | 3049563 |
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 | Internet Explorer 10 | < | 3049563 |
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 | Internet Explorer 11 | < | 3049563 |
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows 7 for x64-based Systems Service Pack 1 | Internet Explorer 9 | < | 3049563 |
Microsoft Windows Windows 8 for 32-bit Systems | Internet Explorer 10 | < | 3049563 |
Microsoft Windows Windows 8 for 64-bit Systems | Internet Explorer 10 | < | 3049563 |
Microsoft Windows Windows 8.1 for 32-bit Systems | Internet Explorer 11 | < | 3049563 |
Microsoft Windows Windows 8.1 for x64-based Systems | Internet Explorer 11 | < | 3049563 |
Microsoft Windows Windows RT | Internet Explorer 10 | < | 3049563 |
Microsoft Windows Windows RT 8.1 | Internet Explorer 11 | < | 3049563 |
Microsoft Windows Windows Server 2003 Service Pack 2 | Internet Explorer 6 | < | 3049563 |
Microsoft Windows Windows Server 2003 Service Pack 2 | Internet Explorer 7 | < | 3049563 |
Microsoft Windows Windows Server 2003 Service Pack 2 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems | Internet Explorer 6 | < | 3049563 |
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems | Internet Explorer 7 | < | 3049563 |
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 6 | < | 3049563 |
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 7 | < | 3049563 |
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Internet Explorer 10 | < | 3049563 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Internet Explorer 11 | < | 3049563 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Internet Explorer 9 | < | 3049563 |
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 | Internet Explorer 7 | < | 3049563 |
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows Server 2008 for 32-bit Systems Service Pack 2 | Internet Explorer 9 | < | 3049563 |
Microsoft Windows Windows Server 2008 for Itanium-based Systems Service Pack 2 | Internet Explorer 7 | < | 3049563 |
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 | Internet Explorer 7 | < | 3049563 |
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows Server 2008 for x64-based Systems Service Pack 2 | Internet Explorer 9 | < | 3049563 |
Microsoft Windows Windows Server 2012 | Internet Explorer 10 | < | 3049563 |
Microsoft Windows Windows Server 2012 R2 | Internet Explorer 11 | < | 3049563 |
Microsoft Windows Windows Vista Service Pack 2 | Internet Explorer 7 | < | 3049563 |
Microsoft Windows Windows Vista Service Pack 2 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows Vista Service Pack 2 | Internet Explorer 9 | < | 3049563 |
Microsoft Windows Windows Vista x64 Edition Service Pack 2 | Internet Explorer 7 | < | 3049563 |
Microsoft Windows Windows Vista x64 Edition Service Pack 2 | Internet Explorer 8 | < | 3049563 |
Microsoft Windows Windows Vista x64 Edition Service Pack 2 | Internet Explorer 9 | < | 3049563 |
Evasión de VBScript ASLR - CVE-2015-1684
Código de explotación consistente.
Evasión de VBScript y JScript ASLR - CVE-2015-1686
Código de explotación consistente.
Evasión de Internet Explorer ASLR - CVE-2015-1685
Código de explotación consistente.
Vulnerabilidad de Divulgación de Información en el portapapeles de Internet Explorer – CVE-2015-1692
Código de explotación consistente.
Evasión de VBScript ASLR - CVE-2015-1684
Existe un puente de seguridad cuando el motor VBScript no utiliza la función de seguridad Address Space Layout Randomization (ASLR), lo que permite a un atacante predecir con mayor facilidad los offsets de memoria de instrucciones específicas en una pila de llamadas dada.
Evasión de VBScript y JScript ASLR - CVE-2015-1686
Existe un puente de seguridad cuando los motores JScript y VBScript no utilizan la función de seguridad Address Space Layout Randomization (ASLR), lo que permite a un atacante predecir con mayor facilidad los offsets de memoria de instrucciones específicas en una pila de llamadas dada.
Evasión de Internet Explorer ASLR - CVE-2015-1685
Existe un puente de seguridad cuando Internet Explorer falla al hacer uso de la función de seguridad Address Space Layout Randomization (ASLR), lo que permite a un atacante predecir con mayor facilidad los offsets de memoria de instrucciones específicas en una pila de llamadas dada.
Vulnerabilidad de Divulgación de Información en el portapapeles de Internet Explorer – CVE-2015-1692
Existe una vulnerabilidad de divulgación de información cuando Internet Explorer no restringe adecuadamente el acceso al portapapeles de un usuario que visita un sitio web. La vulnerabilidad podría permitir que los datos almacenados en el portapapeles de Windows puedan ser accedidos por un sitio malicioso.
Evasión de VBScript ASLR - CVE-2015-1684
El puente de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar el bypass ASLR en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, lo que podria usar como ventaja la ASLR para ejecutar de manera más fiable código arbitrario en un sistema objetivo.
Evasión de VBScript y JScript ASLR - CVE-2015-1686
El puente de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar el bypass ASLR en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, lo que podria usar como ventaja la ASLR para ejecutar de manera más fiable código arbitrario en un sistema objetivo.
Evasión de Internet Explorer ASLR - CVE-2015-1685
El puente de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar el bypass ASLR en conjunto con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código, lo que podria usar como ventaja la ASLR para ejecutar de manera más fiable código arbitrario en un sistema objetivo.
Vulnerabilidad de Divulgación de Información en el portapapeles de Internet Explorer – CVE-2015-1692
Un atacante podría recopilar información desde el portapapeles de un usuario si ese usuario visita el sitio malicioso y almacena datos en el portapapeles.
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
https://technet.microsoft.com/en-us/library/security/ms15-may.aspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT