Esta actualización resuelve tres vulnerabilidades reportadas de manera privada en Internet Explorer. La vulnerabilidad podría permitir la ejecución de código de manera remota en páginas web especialmente diseñadas en Internet Explorer.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows 7 for x64-based Systems, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems SP2, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows Vista SP2, IE9 | <= | KB2744842 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2, IE9 | <= | KB2744842 |
1. Vulnerabilidad libre después del uso de CFormElement CVE-2012-1538
Código de explotación probable.
2. Vulnerabilidad libre después del uso de CTreePos CVE-2012-1539
Código de explotación probable.
3. Vulnerabilidad libre después del uso de CTreeNode CVE-2012-4775
Código de explotación probable.
1. Vulnerabilidad libre después del uso de CFormElement CVE-2012-1538
Existe una vulnerabilidad de ejecucion remota de código en la manera que Internet Explorer accede a un objeto que no ha sido inicializado correctamente o ha sido borrado. La vulnerabilidad podría dañar la memoria buscando la forma que el atacante pueda ejecutar código binario en contexto del usuario actual.
2. Vulnerabilidad libre después del uso de CTreePos CVE-2012-1539
Existe una vulnerabilidad que ejecuta código de manera remota de tal forma que Internet Explorer accede a un objeto que no ha sido inicializado correctamente o ha sido borrado. La vulnerabilidad podría dañar la memoria buscando la forma que el atacante pueda ejecutar código binario en contexto del usuario actual.
3. Vulnerabilidad libre después del uso de CTreeNode CVE-2012-4775
Existe una vulnerabilidad que ejecuta código de manera remota de tal forma que Internet Explorer accede a un objeto que no ha sido inicializado correctamente o ha sido borrado. La vulnerabilidad podría dañar la memoria buscando la forma que el atacante pueda ejecutar código binario en contexto del usuario actual.
1. Vulnerabilidad libre después del uso de CFormElement CVE-2012-1538
El atacante que explote por completo esta vulnerabilidad podría obtener los mismos privilegios que el usuario actual. Si el usuario actual accedió con privilegios de administrador, un atacante que explote ésta vulnerabilidad puede tomar el control total del sistema afectado. El atacante podría entonces instalar programas; ver, cambiar, borrar datos o crear nuevas cuentas con todos los privilegios.
2. Vulnerabilidad libre después del uso de CTreePos CVE-2012-1539
El atacante que explote por completo esta vulnerabilidad podría obtener los mismos privilegios que el usuario actual. Si el usuario actual accedió con privilegios de administrador, un atacante que explote ésta vulnerabilidad puede tomar el control total del sistema afectado. El atacante podría entonces instalar programas; ver, cambiar, borrar datos o crear nuevas cuentas con todos los privilegios.
3. Vulnerabilidad libre después del uso de CTreeNode CVE-2012-4775
El atacante que explote por completo esta vulnerabilidad podría obtener los mismos privilegios que el usuario actual. Si el usuario actual accedió con privilegios de administrador, un atacante que explote ésta vulnerabilidad puede tomar el control total del sistema afectado. El atacante podría entonces instalar programas; ver, cambiar, borrar datos o crear nuevas cuentas con todos los privilegios.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT