Esta actualización de seguridad resuelve cuatro vulnerabilidades reportadas de manera privada y una reportada de manera pública en Internet Explorer. La más severa de las vulnerabilidades podría permitir ejecución remota de código si un usuario visita una página especialmente diseñada utilizando Internet Explorer.
Microsoft Windows Windows | Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2003 SP2, IE6 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2003 SP2, IE7 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2003 SP2, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2003 with SP2 for Itanium-based Systems, IE 6 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2003 with SP2 for Itanium-based Systems, IE7 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2, IE6 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2, IE7 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2, IE7 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2, IE 7 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2, IE7 | <= | KB2482017 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows Vista SP1 and Windows Vista SP2, IE7 | <= | KB2482017 |
Microsoft Windows Windows | Windows Vista SP1 and Windows Vista SP2, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2, IE7 | <= | KB2482017 |
Microsoft Windows Windows | Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2, IE6 | <= | KB2482017 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2, IE7 | <= | KB2482017 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2, IE8 | <= | KB2482017 |
Microsoft Windows Windows | Windows XP SP3, IE 7 | <= | KB2482017 |
Microsoft Windows Windows | Windows XP SP3, IE 8 | <= | KB2482017 |
Microsoft Windows Windows | Windows XP SP3, IE6 | <= | KB2482017 |
1. Vulnerabilidad de corrupción en el diseño de manejo de memoria CVE-2011-0094
Código de explotación consistente
2. Vulnerabilidad en la corrupción de memoria MSHTML CVE-2011-0346
Código de explotación consistente
3.. Vulnerabilidad en la divulgación de información de Javascript CVE-2011-1245
Código de explotación funcional improbable
4. Vulnerabilidad de corrupción en la administración de objetos de memoria CVE-2011-1345
Código de explotación consistente
1. Vulnerabilidad de corrupción en el diseño de manejo de memoria CVE-2011-0094
Una vulnerabilidad de ejecución remota de código existe en la manera que Internet Explorer accesa a un objeto que no ha sido inicializado correctamente o ha sido borrado.
2. Vulnerabilidad en la corrupción de memoria MSHTML CVE-2011-0346
Una vulnerabilidad de ejecución remota de código existe en la manera que Internet Explorer accesa a un objeto que no ha sido inicializado correctamente o ha sido borrado.
3. Vulnerabilidad en la divulgación de información Frame Tag CVE-2011-1244
Una vulnerabilidad de divulgación de información existe en Internet Explorer.
4. Vulnerabilidad en la divulgación de información de Javascript CVE-2011-1245
Una vulnerabilidad de divulgación de información existe en Internet Explorer que podría permitir a un script obtener acceso a la información en otro dominio o una zona de Internet Explorer.
5. Vulnerabilidad de corrupción en la administración de objetos de memoria CVE-2011-1345
Una vulnerabilidad de ejecución remota de código existe en la manera que Internet Explorer accesa a un objeto que no ha sido inicializado correctamente o ha sido borrado.
1. Vulnerabilidad de corrupción en el diseño de manejo de memoria CVE-2011-0094
Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos como un usuario que inicio sesión. Si un usuario inicia sesión con todos los derechos de usuarios administrativos, un atacante que exitosamente explote esta vulnerabilidad podría tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, modificar, o borrar datos, crear nuevas cuentas con todos los derechos de usuario.
2. Vulnerabilidad en la corrupción de memoria MSHTML CVE-2011-0346
Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos como un usuario que inicio sesión. Si un usuario inicia sesión con todos los derechos de usuarios administrativos, un atacante que exitosamente explote esta vulnerabilidad podría tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, modificar, o borrar datos, crear nuevas cuentas con todos los derechos de usuario.
3. Vulnerabilidad en la divulgación de información Frame Tag CVE-2011-1244
Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada y disfrazado de contenido legitimo. Las acciones de los usuarios en la página podrían permitir divulgación de información o clickjacking, por el que al hacer clic en el usuario realiza acciones no deseadas.
4. Vulnerabilidad en la divulgación de información de Javascript CVE-2011-1245
Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada que podría permitir divulgación de información si un usuario visualiza la página Web.
5. Vulnerabilidad de corrupción en la administración de objetos de memoria CVE-2011-1345
Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada. Cuando un usuario visualiza la pagina Web, la vulnerabilidad podría permitir ejecución remota de código. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos como un usuario que inicio sesión. Si un usuario inicia sesión con todos los derechos de usuarios administrativos, un atacante que exitosamente explote esta vulnerabilidad podría tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, modificar, o borrar datos, crear nuevas cuentas con todos los derechos de usuario.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT