Esta actualización resuelve varias vulnerabilidades en Internet Explorer que podrían permitir la ejecución de código remoto.
Windows 2000 Server SP4 | Internet Explorer 5.01 Service Pack 4 | == | KB912812 |
Windows 2000 Server SP4 | Internet Explorer 6 Service Pack 1 | == | KB912812 |
Windows Server 2003 Edición de 64 Bits | Internet Explorer 6 | == | KB912812 |
Windows Server 2003 | Internet Explorer 6 | == | KB912812 |
Windows Server 2003 Service Pack 1 | Internet Explorer 6 | == | KB912812 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Internet Explorer 6 Service Pack 1 | == | KB912812 |
Windows Server 2003 Sistemas Basados en Itanium | Internet Explorer 6 | == | KB912812 |
Windows XP Profesional Edición x64 | Internet Explorer 6 | == | KB912812 |
Windows XP Service Pack 1 | Internet Explorer 6 Service Pack 1 | == | KB912812 |
Windows XP Service Pack 2 | Internet Explorer 6 | == | KB912812 |
Existe una vulnerabilidad de ejecución de código remoto en la manera en que Internet Explorer despliega una página Web que contenga inesperados métodos de llamadas para objetos HTML.
Existe una vulnerabilidad de ejecución de código remoto en la manera en como Internet Explorer maneja los múltiples manejadores de eventos de un elemento en HTML.
Existe una vulnerabilidad de ejecución de código remoto en Internet Explorer. Una aplicación HTA puede ser inicializada de manera que pueda saltarse el control de seguridad con Internet Explorer.
Existe una ejecución de código remoto en la manera en que Internet Explorer maneja un archivo especialmente diseñado y un no válido HTML.
Existe una ejecución de código remoto en la manera en que Internet Explorer provee objetos COM que no tienen la intención de estar definidos en Internet Explorer.
Existe una vulnerabilidad de ejecución de código remoto en la manera en que Internet Explorer maneja los elementos HTML que contienen etiquetas especialmente diseñadas.
Existe una vulnerabilidad de ejecución de código remotos en la manera en que Internet Explorer maneja lo caracteres doble-byte en especial los URLs especialmente diseñados.
Existe una vulnerabilidad en Internet Explorer en la manera en que este retorna la información de IOleClientSite cuando un objeto embebido es creado dinámicamente
Existe una vulnerabilidad de revelado de información en Internet Explorer debido a la manera en que maneja los métodos de navegación.
Existe una vulnerabilidad de engaño de dirección en Internet Explorer que podría permitir a un intruso mostrar falso contenido en el navegador de Windows.
Aplicar una actualización:
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT