Esta actualización de seguridad resuelve once vulnerabilidades que se han reportado de manera privada en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aproveche la vulnerabilidad más grave podría conseguir el mismo nivel de privilegios que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos privilegios en el sistema correrían un menor riesgo que los que cuentan con privilegios administrativos.
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1, IE10 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems SP1, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for 32-bit Systems, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1, IE10 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for x64-based Systems SP1, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for x64-based Systems, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for x64-based Systems, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows 7 for x64-bit Systems SP 1, IE10 | < | 2862772 |
Microsoft Windows Windows | Windows 8 for 32-bit Systems, IE10 | < | 2862772 |
Microsoft Windows Windows | Windows 8 for 64-bit Systems, IE10 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2003 SP2, IE6 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2003 SP2, IE7 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2003 SP2, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2003 with SP2 for Itanium-based Systems, IE 6 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2003 with SP2 for Itanium-based Systems, IE7 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2, IE6 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2, IE7 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2003 x64 Edition SP2, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 R2 for Itanium-based Systems SP1, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1, IE10 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems SP1, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 R2 for x64-based Systems, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2, IE 7 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 for 32-bit Systems SP2, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems SP2, IE7 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems SP2, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2008 for x64-based Systems SP2, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows Server 2012, IE10 | < | 2862772 |
Microsoft Windows Windows | Windows Vista SP2, IE7 | < | 2862772 |
Microsoft Windows Windows | Windows Vista SP2, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Vista SP2, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2, IE7 | < | 2862772 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows Vista x64 Edition SP2, IE9 | < | 2862772 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2, IE6 | < | 2862772 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2, IE7 | < | 2862772 |
Microsoft Windows Windows | Windows XP Professional x64 Edition SP2, IE8 | < | 2862772 |
Microsoft Windows Windows | Windows XP SP2 and Windows XP SP3, IE6 | < | 2862772 |
Microsoft Windows Windows | Windows XP SP2 and Windows XP SP3, IE7 | < | 2862772 |
Microsoft Windows Windows | Windows XP SP2 and Windows XP SP3, IE8 | < | 2862772 |
Vulnerabilidad de asignación de nivel de integridad de proceso en Internet Explorer - CVE-2013-3186
Código de explotación consistente.
Vulnerabilidad de codificación de caracteres EUC-JP - CVE-2013-3192
Código de explotación consistente.
Vulnerabilidad de asignación de nivel de integridad de proceso en Internet Explorer - CVE-2013-3186
Existe una vulnerabilidad de elevación de privilegios en la forma en que Internet Explorer maneja el nivel de integridad de proceso en casos específicos. Un atacante que explote por completo esta vulnerabilidad podría permitir que se ejecutara código arbitrario con privilegios elevados.
Vulnerabilidad de codificación de caracteres EUC-JP - CVE-2013-3192
Existe una vulnerabilidad de divulgación de información en Internet Explorer que podría permitir llevar a cabo ataques cross-site scripting en los sitios. Un atacante podría aprovechar la vulnerabilidad mediante la inyectando cadenas especialmente diseñadas en un sitio web, lo que provoca la divulgación de información cuando un usuario visita el sitio web.
Vulnerabilidad de asignación de nivel de integridad de proceso en Internet Explorer - CVE-2013-3186
Un atacante que aproveche por completo esta vulnerabilidad podría elevar los privilegios de un proceso que inicia Internet Explorer para ejecutarse en contexto de seguridad del usuario actual.
Vulnerabilidad de codificación de caracteres EUC-JP - CVE-2013-3192
Un atacante que aproveche por completo esta vulnerabilidad podría realizar ataques cross-sites scrpting en sitios que provoquen la divulgación de información cuando un usuario visita un sitio web.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT