1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-042 Actualización de seguridad acumulativa para Internet Explorer (918899)

Actualización de seguridad que permite solucionar distintas vulnerabilidad que afectan el navegador Internet Explorer de Microsoft.

  • Fecha de Liberación: 8-Ago-2006
  • Ultima Revisión: 8-Ago-2006
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2004-1166 CVE-2006-3280 CVE-2006-3450 CVE-2006-3451 CVE-2006-3637 CVE-2006-3638 CVE-2006-3639 CVE-2006-3640
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Windows 2000 Server SP4 Internet Explorer 5.01 Service Pack 4 < KB918899
Windows 2000 Server SP4 Internet Explorer 6 Service Pack 1 < KB918899
Windows Server 2003 Edición x64 Internet Explorer 6 < KB918899
Windows Server 2003 Internet Explorer 6 < KB918899
Windows Server 2003 Service Pack 1 Internet Explorer 6 < KB918899
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Internet Explorer 6 < KB918899
Windows Server 2003 Sistemas Basados en Itanium Internet Explorer 6 < KB918899
Windows XP Profesional Edición x64 Internet Explorer 6 < KB918899
Windows XP Service Pack 1 Internet Explorer 6 Service Pack 1 < KB918899
Windows XP Service Pack 2 Internet Explorer 6 < KB918899
  1. Descripción

    Esta actualización soluciona múltiples vulnerabilidades que afectan a distintas versiones de Internet Explorer que podrían permitir el compromiso del sistema por parte de un intruso remoto.

  2. Impacto

    Si un usuario ha iniciado sesión con privilegios administrativos, un intruso que haya explotado satisfactoriamente la más severa de éstas vulnerabilidades podría tomar el control completo de un sistema afectado. Un intruso podría instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios con cuentas configuradas con pocos privilegios en el sistema podrían ser menos impactados que los usuarios que operan con privilegios administrativos totales.

  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT