Esta actualización resuelve vulnerabilidades en Internet Explorer que podrían permitir la ejecución remota de código.
Windows 2000 Server SP4 | Internet Explorer 5.01 Service Pack 4 | < | KB931768 |
Windows 2000 Server SP4 | Internet Explorer 6 Service Pack 1 | < | KB931768 |
Windows Server 2003 Edición x64 | Internet Explorer 6 | < | KB931768 |
Windows Server 2003 Edición x64 | Internet Explorer 7 | < | KB931768 |
Windows Server 2003 Edición x64 Service Pack 2 | Internet Explorer 6 | < | KB931768 |
Windows Server 2003 Edición x64 Service Pack 2 | Internet Explorer 7 | < | KB931768 |
Windows Server 2003 Service Pack 1 | Internet Explorer 6 | < | KB931768 |
Windows Server 2003 Service Pack 1 | Internet Explorer 7 | < | KB931768 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Internet Explorer 6 | < | KB931768 |
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium | Internet Explorer 7 | < | KB931768 |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 | < | KB931768 |
Windows Server 2003 Service Pack 2 | Internet Explorer 7 | < | KB931768 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Internet Explorer 6 | < | KB931768 |
Windows Server 2003 Service Pack 2 para Sistemas Basados en Itanium | Internet Explorer 7 | < | KB931768 |
Windows Vista Edición x64 | Internet Explorer 7 | < | KB931768 |
Windows Vista | Internet Explorer 7 | < | KB931768 |
Windows XP Profesional Edición x64 | Internet Explorer 6 | < | KB931768 |
Windows XP Profesional Edición x64 | Internet Explorer 7 | < | KB931768 |
Windows XP Profesional Edición x64 Service Pack 2 | Internet Explorer 6 | < | KB931768 |
Windows XP Profesional Edición x64 Service Pack 2 | Internet Explorer 7 | < | KB931768 |
Windows XP Service Pack 2 | Internet Explorer 6 | < | KB931768 |
Windows XP Service Pack 2 | Internet Explorer 7 | < | KB931768 |
Existe una vulnerabilidad en la manera en que Internet Explorer maneja las instancias de los objetos COM que no son inicializados en Internet Explorer, el problema se debe a que estos objetos COM podrían corromper el sistema de tal manera que un intruso podría ejecutar código arbitrario.
Existe una vulnerabilidad de ejecución remota de código en la manera en que Internet Explorer accede a objetos si estos no son inicializados o eliminados. Debido a esto la memoria podría ser corrompida de tal manera que un intruso ejecute código arbitrario con los privilegios del usuario.
Existe una vulnerabilidad de ejecución remota de código en la manera en como Internet Explorer maneja el método de propiedad. Esto se debe a que el método puede corromper la memoria de tal manera que un intruso ejecute código.
Existen diversas vulnerabilidades en la manera en que Internet Explorer intenta acceder a parte de la memoria no inicializada en determinadas situaciones, lo que puede llevar a que la memoria se corrompa de tal manera que un intruso ejecute código arbitrario con los privilegios del usuario.
Existe una vulnerabilidad en el servicio media que no es soportado por Internet Explorer. El problema se debe a la sobre escritura de un archivo de nombre mdsauth,dll de Microsoft Windows Media Server.
Existen múltiples vulnerabilidades que podría permitir a un intruso tomar el control total del sistema afectado si crea un sitio Web malicioso.
Aplicar una actualización:
Boletín de Seguridad de Microsoft MS07-027 -
http://www.microsoft.com/technet/security/bulletin/MS07-027.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT