Coordinación de Seguridad de la Información

Coordinación de Seguridad de la Información

Información y servicios de seguridad en cómputo

1 2 3 4 5 6 7

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2012-081 Actualización de seguridad para Internet Explorer

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se han reportado de manera privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

  • Fecha de Liberación: 11-Dic-2012
  • Ultima Revisión: 13-Dic-2012
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2012-4781 CVE-2012-4782 CVE-2012-4787
  • Riesgo Crítico
  • Problema de Vulnerabilidad Local y remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE8 KB2744842
Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE9 KB2761451
Microsoft Windows Windows Windows 7 for 32-bit Systems, IE9 KB2761451
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE8 KB2744842
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE9 KB2761451
Microsoft Windows Windows Windows 7 for x64-based Systems, IE8 KB2744842
Microsoft Windows Windows Windows 7 for x64-based Systems, IE9 KB2761451
Microsoft Windows Windows Windows 8 for 32-bit Systems, IE10 KB2761465
Microsoft Windows Windows Windows 8 for 64-bit Systems, IE10 KB2761465
Microsoft Windows Windows Windows Server 2003 SP2, IE6 KB2744842
Microsoft Windows Windows Windows Server 2003 SP2, IE8 KB2744842
Microsoft Windows Windows Windows Server 2003 with SP2 for Itanium-based Systems, IE 6 KB2744842
Microsoft Windows Windows Windows Server 2003 with SP2 for Itanium-based Systems, IE7 KB2744842
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE6 KB2744842
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE7 KB2744842
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE8 KB2744842
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1, IE8 KB2744842
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems, IE8 KB2744842
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE8 KB2744842
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE9 KB2761451
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems, IE8 KB2744842
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE 7 KB2744842
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE8 KB2744842
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE9 KB2761451
Microsoft Windows Windows Windows Server 2008 for Itanium-based Systems SP2, IE7 KB2744842
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE7 KB2744842
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE8 KB2744842
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE9 KB2761451
Microsoft Windows Windows Windows Server 2012, IE10 KB2761465
Microsoft Windows Windows Windows Vista SP2, IE7 KB2744842
Microsoft Windows Windows Windows Vista SP2, IE8 KB2744842
Microsoft Windows Windows Windows Vista SP2, IE9 KB2761451
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE7 KB2744842
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE8 KB2744842
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE9 KB2761451
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE6 KB2744842
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE7 KB2744842
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE8 KB2744842
Microsoft Windows Windows Windows XP SP3, IE 7 KB2744842
Microsoft Windows Windows Windows XP SP3, IE 8 KB2744842
Microsoft Windows Windows Windows XP SP3, IE6 KB2744842
  1. Índice de explotabilidad

    1.Vulnerabilidad en el uso de InjectHTMLStream después de la liberación CVE-2012-4781

    Código de explotación inconsistente.

    2. Vulnerabilidad en el uso de CMarkup después de la liberación CVE-2012-4782

    Código de explotación inconsistente.

    3. Vulnerabilidad en el uso del recuento de referencia incorrecto después de la liberación CVE-2012-4787

    Código de explotación consistente.

  2. Descripción

    1.Vulnerabilidad en el uso de InjectHTMLStream después de la liberación CVE-2012-4781

    Existe una vulnerabilidad de ejecución remota de código en la forma en que Internet Explorer obtiene acceso a un objeto en memoria que se ha eliminado.

    2. Vulnerabilidad en el uso de CMarkup después de la liberación CVE-2012-4782

    Existe una vulnerabilidad de ejecución remota de código en la forma en que Internet Explorer obtiene acceso a un objeto en memoria que se ha eliminado.

    3. Vulnerabilidad en el uso del recuento de referencia incorrecto después de la liberación CVE-2012-4787

    Existe una vulnerabilidad de ejecución remota de código en la forma en que Internet Explorer obtiene acceso a un objeto que no se ha inicializado correctamente o se ha eliminado.

  3. Impacto

    1.Vulnerabilidad en el uso de InjectHTMLStream después de la liberación CVE-2012-4781

    La vulnerabilidad podría dañar la memoria de manera que un atacante pudiera ejecutar código arbitrario en el contexto del usuario actual.

    Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

    2. Vulnerabilidad en el uso de CMarkup después de la liberación CVE-2012-4782

    La vulnerabilidad podría dañar la memoria de manera que un atacante pudiera ejecutar código arbitrario en el contexto del usuario actual.

    Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

    3. Vulnerabilidad en el uso del recuento de referencia incorrecto después de la liberación CVE-2012-4787

    La vulnerabilidad podría dañar la memoria de manera que un atacante pudiera ejecutar código arbitrario en el contexto del usuario actual.

    Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México AENOR LOGO FIRST LOGO Aviso legal |  Créditos |  Staff |  Acerca |  Contacto |  FTP |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT