1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2011-019 Actualización se seguridad acumulativa para Internet Explorer

Esta actualización de seguridad resuelve cuatro vulnerabilidades reportadas de manera privada y una reportada de manera pública en Internet Explorer. La más severa de las vulnerabilidades podría permitir ejecución remota de código si un usuario visita una página especialmente diseñada utilizando Internet Explorer.

  • Fecha de Liberación: 12-Abr-2011
  • Ultima Revisión: 24-Abr-2011
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2011-0094 CVE-2011-0346 CVE-2011-1244 CVE-2011-1245 CVE-2011-1345
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1, IE8 <= KB2482017
Microsoft Windows Windows Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1, IE8 <= KB2482017
Microsoft Windows Windows Windows Server 2003 SP2, IE6 <= KB2482017
Microsoft Windows Windows Windows Server 2003 SP2, IE7 <= KB2482017
Microsoft Windows Windows Windows Server 2003 SP2, IE8 <= KB2482017
Microsoft Windows Windows Windows Server 2003 with SP2 for Itanium-based Systems, IE 6 <= KB2482017
Microsoft Windows Windows Windows Server 2003 with SP2 for Itanium-based Systems, IE7 <= KB2482017
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE6 <= KB2482017
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE7 <= KB2482017
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE8 <= KB2482017
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems SP1, IE8 <= KB2482017
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems SP1, IE8 <= KB2482017
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2, IE7 <= KB2482017
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2, IE8 <= KB2482017
Microsoft Windows Windows Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems SP2, IE 7 <= KB2482017
Microsoft Windows Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2, IE7 <= KB2482017
Microsoft Windows Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems SP2, IE8 <= KB2482017
Microsoft Windows Windows Windows Vista SP1 and Windows Vista SP2, IE7 <= KB2482017
Microsoft Windows Windows Windows Vista SP1 and Windows Vista SP2, IE8 <= KB2482017
Microsoft Windows Windows Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2, IE7 <= KB2482017
Microsoft Windows Windows Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2, IE8 <= KB2482017
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE6 <= KB2482017
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE7 <= KB2482017
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE8 <= KB2482017
Microsoft Windows Windows Windows XP SP3, IE 7 <= KB2482017
Microsoft Windows Windows Windows XP SP3, IE 8 <= KB2482017
Microsoft Windows Windows Windows XP SP3, IE6 <= KB2482017
  1. índice de explotabilidad

    1. Vulnerabilidad  de corrupción en el  diseño de manejo de memoria  CVE-2011-0094

    Código de explotación consistente

    2. Vulnerabilidad en la corrupción de memoria MSHTML CVE-2011-0346

    Código de explotación consistente

    3.. Vulnerabilidad en la divulgación de información de Javascript CVE-2011-1245

    Código de explotación funcional improbable

    4. Vulnerabilidad de corrupción en la administración de objetos de memoria  CVE-2011-1345

    Código de explotación consistente

  2. Descripción

    1. Vulnerabilidad  de corrupción en el  diseño de manejo de memoria  CVE-2011-0094

    Una vulnerabilidad de ejecución remota de código existe en la manera  que Internet Explorer accesa a un objeto que no ha sido inicializado correctamente o ha sido borrado.

    2. Vulnerabilidad en la corrupción de memoria MSHTML CVE-2011-0346

    Una vulnerabilidad de ejecución remota de código existe en la manera  que Internet Explorer accesa a un objeto que no ha sido inicializado correctamente o ha sido borrado.

    3. Vulnerabilidad en la divulgación de información Frame Tag CVE-2011-1244

    Una vulnerabilidad de divulgación de información existe en Internet Explorer. 

    4. Vulnerabilidad en la divulgación de información de Javascript CVE-2011-1245

    Una vulnerabilidad de divulgación de información existe en Internet Explorer que podría permitir a un script obtener  acceso a la información en otro dominio o una zona de Internet Explorer.

    5. Vulnerabilidad de corrupción en la administración de objetos de memoria  CVE-2011-1345

    Una vulnerabilidad de ejecución remota de código existe en la manera  que Internet Explorer accesa a un objeto que no ha sido inicializado correctamente o ha sido borrado.

  3. Impacto

    1. Vulnerabilidad  de corrupción en el  diseño de manejo de memoria  CVE-2011-0094

    Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos como un usuario que inicio sesión.  Si un usuario inicia sesión con todos los derechos de usuarios administrativos, un atacante que exitosamente explote esta vulnerabilidad podría tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, modificar, o borrar datos, crear nuevas cuentas con todos los derechos de usuario.

    2. Vulnerabilidad en la corrupción de memoria MSHTML CVE-2011-0346

    Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos como un usuario que inicio sesión.  Si un usuario inicia sesión con todos los derechos de usuarios administrativos, un atacante que exitosamente explote esta vulnerabilidad podría tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, modificar, o borrar datos, crear nuevas cuentas con todos los derechos de usuario.

    3. Vulnerabilidad en la divulgación de información Frame Tag CVE-2011-1244

    Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada y disfrazado de contenido legitimo. Las acciones de los usuarios en la página podrían permitir divulgación de información o clickjacking, por el que al hacer clic en el usuario realiza acciones no deseadas.


    4. Vulnerabilidad en la divulgación de información de Javascript CVE-2011-1245

    Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada  que podría permitir divulgación de información si un usuario visualiza  la página Web.

    5. Vulnerabilidad de corrupción en la administración de objetos de memoria  CVE-2011-1345

    Un atacante podría explotar la vulnerabilidad construyendo una página Web especialmente diseñada. Cuando un usuario visualiza la pagina Web, la vulnerabilidad podría permitir ejecución remota de código.  Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos como un usuario que inicio sesión.  Si un usuario inicia sesión con todos los derechos de usuarios administrativos, un atacante que exitosamente explote esta vulnerabilidad podría tomar completo control de un sistema afectado. Un atacante podría entonces instalar programas: ver, modificar, o borrar datos, crear nuevas cuentas con todos los derechos de usuario.

  4. Solución

    • Internet Explorer 6
    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Server 2003 with SP2 for Itanium-based Systems

     

    • Internet Explorer 7

     

    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Server 2003 with SP2 for Itanium-based Systems
    6. Windows Vista Service Pack 1 and Windows Vista Service Pack 2
    7. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
    8. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    9. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    10. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

     

    • Internet Explorer 8

     

    1. Windows XP Service Pack 3
    2. Windows XP Professional x64 Edition Service Pack 2
    3. Windows Server 2003 Service Pack 2
    4. Windows Server 2003 x64 Edition Service Pack 2
    5. Windows Vista Service Pack 1 and Windows Vista Service Pack 2
    6. Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
    7. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    8. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    9. Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
    10. Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
    11. Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1
    12. Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
  5. Referencias

    1. http://www.microsoft.com/technet/security/Bulletin/MS11-018.mspx
    2. http://www.microsoft.com/technet/security/bulletin/ms11-apr.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Jesús Mauricio Andrade Guzmán (mandrade at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT