1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-080 Actualización de seguridad para Internet Explorer (960714)

Esta actualización de seguridad resuelve una vulnerabilidad conocida públicamente. La explotación exitosa de la vulnerabilidad podría permitir la ejecución remota de código principalmente si un usuario visita una página web mediante Internet Explorer que ha sido construida de manera maliciosa. Los usuarios cuyas cuentas estén configuradas con pocos privilegios en el sistema son menos afectados que aquellos que operen con privilegios administrativos.

  • Fecha de Liberación: 17-Dic-2008
  • Ultima Revisión: 17-Dic-2008
  • Fuente:
  • CVE ID: CVE-2008-4844
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Internet Explorer 5.01 Service Pack 4 KB960714
Microsoft Windows Internet Explorer 6 KB960714
Microsoft Windows Internet Explorer 7 KB960714
  1. Descripción

    • Vulnerabilidad de corrupción de memoria en referencia de puntero - CVE-2008-4844
    • Existe una vulnerabilidad de ejecución remota de código como una referencia de puntero no válida en la función de enlace de datos de Internet Explorer. Cuando el enlace de datos está habilitado (que es el estado predeterminado), puede que en determinadas condiciones un objeto se libere sin actualizar la longitud de matriz, con lo que queda la posibilidad de obtener acceso al espacio de memoria del objeto eliminado. Esto puede provocar que Internet Explorer se cierre inesperadamente en un estado que permite aprovechar la vulnerabilidad.

      Un atacante podría aprovechar esta vulnerabilidad mediante la creación de una página web creada maliciosamente. Si un usuario visita la página web, la vulnerabilidad podría permitir la ejecución remota de código. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario en sesión.

  2. Impacto

    Un atacante remoto podría ejecutar código arbitrario y obtener los mismos privilegios que el usuario en sesión.

  3. Solución

    Aplique una actualización de seguridad de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT