1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Nota de Seguridad UNAM-CERT-2008-005 Vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código (961051)

Diversos reportes alertan sobre la explotación de una vulnerabilidad existente en Internet Explorer. De acuerdo al estudio de Microsoft los ataques afectan a Internet Explorer 7 que se ejecuta sobre los sistemas Windows XP Service Pack 2, Windows XP Service Pack 3, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Vista, Windows Vista Service Pack 1 y Windows Server 2008.

  • Fecha de Liberación: 11-Dic-2008
  • Ultima Revisión: 11-Dic-2008
  • Fuente: Microsoft Corp., foros y diversas listas de discusión.
  • CVE ID: CVE-2008-4844
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código
  1. Sistemas Afectados

    Internet Explorer 7 siempre que se ejecute bajo una de las siguientes plataformas:

    • Windows XP Service Pack 2
    • Windows XP Service Pack 3
    • Windows Server 2003 Service Pack 1
    • Windows Server 2003 Service Pack 2
    • Windows Vista
    • Windows Vista Service Pack 1
    • Windows Server 2008
  2. Descripción

    Existe una vulnerabilidad en Internet Explorer que podría permitir la ejecución remota de código. Diversos reportes indican que la vulnerabilidad está siendo explotada de manera exitosa. Sin embargo existen diversas acciones que pueden mitigar los impactos de la vulnerabilidad.

  3. Impacto

    Un atacante remoto podría ejecutar código arbitrario en un equipo Windows que ejecute Internet Explorer 7, aún cuando el equipo afectado tenga instaladas todas las actualizaciones.

  4. Solución

    Hasta el momento no existe una solución oficial para la vulnerabilidad, pero existen algunos factores que pueden mitigar el alcance de la vulnerabilidad:

    • Utilice el Modo de Protección en Windows Vista
    • Por defecto, Internet Explorer en Windows Server 2003 y Windows Server 2008 están configurados para operar en modo restringido, esta configuración puede mitigar los riesgos de exposición al establecer las zonas de seguridad de Internet a un nivel alto.
    • Un atacante que explote exitosamente la vulnerabilidad podría obtener los mismos privilegios que el usuario en sesión. En consecuencia, los usuarios que operan con pocos privilegios son menos afectados que aquellos que operan con privilegios administrativos.
    • Hasta el momento los ataques no explotan la vulnerabilidad vía correo electrónico
  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT