Existen dos vulnerabilidades en Internet Explorer que pueden permitir la ejecución remota de código.
Windows 2000 Server SP3 | Internet Explorer | == | 5.01 Service Pack 3 |
Windows 2000 Server SP3 | Internet Explorer | == | 6 Service Pack 1 |
Windows 2000 Server SP4 | Internet Explorer | == | 5.01 Service Pack 4 |
Windows 2000 Server SP4 | Internet Explorer | == | 6 Service Pack 1 |
Windows 98 | Internet Explorer | == | 6 Service Pack 1 |
Windows 98 SE | Internet Explorer | == | 6 Service Pack 1 |
Windows Millennium Edition | Internet Explorer | == | 5.5 Service Pack 2 |
Windows Server 2003 Edición x64 | Internet Explorer | == | 6 |
Windows Server 2003 | Internet Explorer | == | 6 |
Windows Server 2003 Service Pack 1 | Internet Explorer | == | 6 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Internet Explorer | == | 6 |
Windows Server 2003 Sistemas Basados en Itanium | Internet Explorer | == | 6 |
Windows XP Edición de 64 Bits Service Pack 1 (Itanium) | Internet Explorer | == | 6 Service Pack 1 |
Windows XP Edición de 64 Bits Versión 2003 (Itanium) | Internet Explorer | == | 6 |
Windows XP Profesional Edición x64 | Internet Explorer | == | 6 |
Windows XP Service Pack 1 | Internet Explorer | == | 6 Service Pack 1 |
Windows XP Service Pack 2 | Internet Explorer | == | 6 |
Existe una vulnerabilidad de ejecución remota de código en Internet Explorer debido a la forma en que maneja las imágenes PNG. Un intruso podría explotar esta vulnerabilidad construyendo una imagen PNG maliciosa que podría permitir la ejecución remota de código si un usuario visita un sitio Web malicioso o visualiza un mensaje de correo electrónico malicioso.
Existe una vulnerabilidad de revelación de información en Internet Explorer debido a la forma en como maneja ciertos requerimientos para mostrar el contenido XML. Un intruso podría explotar esta vulnerabilidad construyendo una página Web maliciosa que podría permitir potencialmente la revelación de información si un usuario visita un sitio Web malicioso o visualiza un mensaje de correo electrónico malicioso.
La primera de las vulnerabilidades podría permitir a un intruso que haya explotado satisfactoriamente la falla tomar el control completo del sistema afectado.
La segunda de las vulnerabilidades podría permitir a un intruso que haya explotado satisfactoriamente la falla leer datos XML desde otro dominio de Internet Explorer. Sin embargo, se requiere la interacción del usuario para explotar la falla.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT