Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1, IE9 | <= | KB2699988 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems, IE9 | <= | KB2699988 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1, IE9 | <= | KB2699988 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems, IE9 | <= | KB2699988 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2, IE9 | <= | KB2699988 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems SP2, IE9 | <= | KB2699988 |
Microsoft Windows Windows | Windows Vista SP2, IE9 | <= | KB2699988 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2, IE9 | <= | KB2699988 |
1. Vulnerabilidad de ejecución remota de código en los objetos almacenados en caché CVE-2012-1522
Código de explotación consistente
2. Vulnerabilidad de ejecución remota de código en eliminación de atributos CVE-2012-1524
Código de explotación consistente
1. Vulnerabilidad de ejecución remota de código en los objetos almacenados en caché CVE-2012-1522
Existe una vulnerabilidad de ejecución remota de código en la forma en que Internet Explorer obtiene acceso a un objeto que se ha eliminado. La vulnerabilidad podría dañar la memoria de manera que un atacante pudiera ejecutar código arbitrario en el contexto del usuario actual.
2. Vulnerabilidad de ejecución remota de código en eliminación de atributos CVE-2012-1524
Existe una vulnerabilidad de ejecución remota de código en la forma en que Internet Explorer obtiene acceso a un objeto que se ha eliminado. La vulnerabilidad podría dañar la memoria de manera que un atacante pudiera ejecutar código arbitrario en el contexto del usuario actual.
1. Vulnerabilidad de ejecución remota de código en los objetos almacenados en caché CVE-2012-1522
Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
2. Vulnerabilidad de ejecución remota de código en eliminación de atributos CVE-2012-1524
Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un intruso que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT