1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2006-014 Actualización acumulativa de seguridad para Internet Explorer

Esta actualización resuelve varias vulnerabilidades en Internet Explorer que podrían permitir la ejecución de código remoto.

  • Fecha de Liberación: 11-Abr-2006
  • Ultima Revisión: 27-Abr-2006
  • Fuente: Microsoft Corp.
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Windows 2000 Server SP4 Internet Explorer 5.01 Service Pack 4 == KB912812
Windows 2000 Server SP4 Internet Explorer 6 Service Pack 1 == KB912812
Windows Server 2003 Edición de 64 Bits Internet Explorer 6 == KB912812
Windows Server 2003 Internet Explorer 6 == KB912812
Windows Server 2003 Service Pack 1 Internet Explorer 6 == KB912812
Windows Server 2003 Service Pack 1 para Sistemas Basados en Itanium Internet Explorer 6 Service Pack 1 == KB912812
Windows Server 2003 Sistemas Basados en Itanium Internet Explorer 6 == KB912812
Windows XP Profesional Edición x64 Internet Explorer 6 == KB912812
Windows XP Service Pack 1 Internet Explorer 6 Service Pack 1 == KB912812
Windows XP Service Pack 2 Internet Explorer 6 == KB912812
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en el método de llamada DHTML
    • Existe una vulnerabilidad de ejecución de código remoto en la manera en que Internet Explorer despliega una página Web que contenga inesperados métodos de llamadas para objetos HTML.

    • Vulnerabilidad de corrupción de memoria de múltiples manejadores de eventos.
    • Existe una vulnerabilidad de ejecución de código remoto en la manera en como Internet Explorer maneja los múltiples manejadores de eventos de un elemento en HTML.

    • Vulnerabilidad en HTA
    • Existe una vulnerabilidad de ejecución de código remoto en Internet Explorer. Una aplicación HTA puede ser inicializada de manera que pueda saltarse el control de seguridad con Internet Explorer.

    • Vulnerabilidad en el analizador de HTML.
    • Existe una ejecución de código remoto en la manera en que Internet Explorer maneja un archivo especialmente diseñado y un no válido HTML.

    • Vulnerabilidad de corrupción de memoria en objetos COM
    • Existe una ejecución de código remoto en la manera en que Internet Explorer provee objetos COM que no tienen la intención de estar definidos en Internet Explorer.

    • Vulnerabilidad de corrupción de memoria en etiquetas HTML.
    • Existe una vulnerabilidad de ejecución de código remoto en la manera en que Internet Explorer maneja los elementos HTML que contienen etiquetas especialmente diseñadas.

    • Vulnerabilidad de corrupción de memoria en el análisis de caracteres de doble-byte.
    • Existe una vulnerabilidad de ejecución de código remotos en la manera en que Internet Explorer maneja lo caracteres doble-byte en especial los URLs especialmente diseñados.

    • Vulnerabilidad de Ejecución de Script
    • Existe una vulnerabilidad en Internet Explorer en la manera en que este retorna la información de IOleClientSite cuando un objeto embebido es creado dinámicamente

    • Vulnerabilidad de revelación de información en Cross-Domain.
    • Existe una vulnerabilidad de revelado de información en Internet Explorer debido a la manera en que maneja los métodos de navegación.

    • Vulnerabilidad de falsificación de dirección.
    • Existe una vulnerabilidad de engaño de dirección en Internet Explorer que podría permitir a un intruso mostrar falso contenido en el navegador de Windows.

  2. Impacto

    Un intruso que explote alguna de estas vulnerabilidad pondría tomar el control total del equipo afectado o conseguir información importante, el intruso podría explotar la vulnerabilidad construyendo un sitio Web malciosos y mediante engaños hacer que el usuario acceda al sitio Web.
  3. Solución

    Aplicar una actualización:

  4. Apéndice

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Juan Lopez Morales (jlopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT