1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-077 Actualización de seguridad acumulativa para Internet Explorer

Esta actualización resuelve tres vulnerabilidades reportadas de manera privada en Internet Explorer. La vulnerabilidad podría permitir la ejecución de código de manera remota en páginas web especialmente diseñadas en Internet Explorer.

  • Fecha de Liberación: 13-Nov-2012
  • Ultima Revisión: 13-Dic-2012
  • Fuente: Microsoft Corp.
  • CVE ID: -2006-1190 CVE-2012-1538 CVE-2012-1539 CVE-2012-4775
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE9 KB2744842
Microsoft Windows Windows Windows 7 for 32-bit Systems, IE9 KB2744842
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE9 KB2744842
Microsoft Windows Windows Windows 7 for x64-based Systems, IE9 KB2744842
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE9 KB2744842
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems, IE9 KB2744842
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE9 KB2744842
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE9 KB2744842
Microsoft Windows Windows Windows Vista SP2, IE9 KB2744842
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE9 KB2744842
  1. índice de explotabilidad

    1. Vulnerabilidad libre después del uso de CFormElement CVE-2012-1538

    Código de explotación probable.

    2. Vulnerabilidad libre después del uso de CTreePos  CVE-2012-1539

    Código de explotación probable.

    3. Vulnerabilidad libre después del uso de CTreeNode CVE-2012-4775

    Código de explotación probable.

  2. Descripción

    1. Vulnerabilidad libre después del uso de CFormElement CVE-2012-1538

    Existe una vulnerabilidad de ejecucion remota de código en la manera que Internet Explorer accede a un objeto que no ha sido inicializado correctamente o ha sido borrado. La vulnerabilidad podría dañar la memoria buscando la forma que el atacante pueda ejecutar código binario en contexto del usuario actual.

    2. Vulnerabilidad libre después del uso de CTreePos  CVE-2012-1539

    Existe una vulnerabilidad que ejecuta código de manera remota de tal forma que Internet Explorer accede a un objeto que no ha sido inicializado correctamente o ha sido borrado. La vulnerabilidad podría dañar la memoria buscando la forma que el atacante pueda ejecutar código binario en contexto del usuario actual.

    3. Vulnerabilidad libre después del uso de CTreeNode CVE-2012-4775

    Existe una vulnerabilidad que ejecuta código de manera remota de tal forma que Internet Explorer accede a un objeto que no ha sido inicializado correctamente o ha sido borrado. La vulnerabilidad podría dañar la memoria buscando la forma que el atacante pueda ejecutar código binario en contexto del usuario actual.

  3. Impacto

    1. Vulnerabilidad libre después del uso de CFormElement CVE-2012-1538

    El atacante que explote por completo esta vulnerabilidad podría obtener los mismos privilegios que el usuario actual. Si el usuario actual accedió con privilegios de administrador, un atacante que explote ésta vulnerabilidad puede tomar el control total del sistema afectado. El atacante podría entonces instalar programas; ver, cambiar, borrar datos o crear nuevas cuentas con todos los privilegios.

    2. Vulnerabilidad libre después del uso de CTreePos  CVE-2012-1539

    El atacante que explote por completo esta vulnerabilidad podría obtener los mismos privilegios que el usuario actual. Si el usuario actual accedió con privilegios de administrador, un atacante que explote ésta vulnerabilidad puede tomar el control total del sistema afectado. El atacante podría entonces instalar programas; ver, cambiar, borrar datos o crear nuevas cuentas con todos los privilegios.

    3. Vulnerabilidad libre después del uso de CTreeNode CVE-2012-4775

    El atacante que explote por completo esta vulnerabilidad podría obtener los mismos privilegios que el usuario actual. Si el usuario actual accedió con privilegios de administrador, un atacante que explote ésta vulnerabilidad puede tomar el control total del sistema afectado. El atacante podría entonces instalar programas; ver, cambiar, borrar datos o crear nuevas cuentas con todos los privilegios.

  4. Solución

  5. Referencias

     

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT