Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de forma privada y una vulnerabilidad divulgada de forma pública en software de Microsoft. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada para crear instancias de un control específico de ActiveX en Internet Explorer. Los usuarios cuyas cuentas están configuradas para tener derechos restringidos de usuario en el sistema podrían verse menos impactados que los usuarios que cuentan con todos los derechos de usuarios administrativos. Esta actualización también incluye bits de interrupción de controles ActiveX de terceros.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1 | < | KB2508272 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1 | < | KB2508272 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems SP1 | < | KB2508272 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1 | < | KB2508272 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems and Windows_Server 2008 for 32-bit Systems Service Pack 2** | <= | KB980195 |
Microsoft Windows Windows | Windows_7 for 32-bit Systems | <= | KB980195 |
Microsoft Windows Windows | Windows_7 for x64-based Systems | <= | KB980195 |
Microsoft Windows Windows | Windows_Server 2003 Service Pack 2 | <= | KB980195 |
Microsoft Windows Windows | Windows_Server 2003 with SP2 for Itanium-based Systems | <= | KB980195 |
Microsoft Windows Windows | Windows_Server 2003 x64 Edition Service Pack 2 | <= | KB980195 |
Microsoft Windows Windows | Windows_Server 2008 R2 for Itanium-based Systems | <= | KB980195 |
Microsoft Windows Windows | Windows_Server 2008 R2 for x64-based Systems** | <= | KB980195 |
Microsoft Windows Windows | Windows_Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 | <= | KB980195 |
Microsoft Windows Windows | Windows_Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2** | <= | KB980195 |
Microsoft Windows Windows | Windows_Vista Service Pack 1 and Windows Vista Service Pack 2 | <= | KB980195 |
Microsoft Windows Windows | Windows_Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 | <= | KB980195 |
Microsoft Windows Windows | Windows_XP Professional x64 Edition Service Pack 2 | <= | KB980195 |
Microsoft Windows Windows | Windows_XP Service Pack 3 | <= | KB980195 |
1. Vulnerabilidad en las herramientas para desarrolladores de Microsoft Internet Explorer 8 CVE-2010-0811
Una vulnerabilidad de ejecución remota de código existe en el control de ActiveX, Microsoft Internet Explorer 8 Developer Tool. Un atacante podría explotar esta vulnerabilidad construyendo una página Web especialmente diseñada. Cuando un usuario visualiza la pagina Web, la vulnerabilidad podría permitir ejecución remota de código.
2. Vulnerabilidad en el control ActiveX de Microsoft WMITools CVE-2010-3973
Una vulnerabilidad de ejecución remota de código existe en Microsoft WMITools uno de los controles de ActiveX.
3. Vulnerabilidad en el control ActiveX de Microsoft Windows Messenger CVE-2011-12437
Una vulnerabilidad de ejecución remota de código existe en el control ActiveX de Microsoft Windows Messenger.
1. Vulnerabilidad en las herramientas para desarrolladores de Microsoft Internet Explorer 8 CVE-2010-0811
Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos de usuario como el usuario local.
2. Vulnerabilidad en el control ActiveX de Microsoft WMITools CVE-2010-3973
Un atacante podría explotar esta vulnerabilidad construyendo una página Web especialmente diseñada. Cuando un usuario visualiza la pagina Web, la vulnerabilidad podría permitir ejecución remota de código. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos de usuario como el usuario local.
3. Vulnerabilidad en el control ActiveX de Microsoft Windows Messenger CVE-2011-12437
Un atacante podría explotar esta vulnerabilidad construyendo una página Web especialmente diseñada. Cuando un usuario visualiza la pagina Web, la vulnerabilidad podría permitir ejecución remota de código. Un atacante que exitosamente explote cualquiera de estas vulnerabilidades podría obtener los mismos permisos de usuario como el usuario local.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT