1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2013-061 Actualización de seguridad acumulativa para Internet Explorer

Esta actualización de seguridad resuelve once vulnerabilidades que se han reportado de manera privada en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aproveche la vulnerabilidad más grave podría conseguir el mismo nivel de privilegios que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos privilegios en el sistema correrían un menor riesgo que los que cuentan con privilegios administrativos.

  • Fecha de Liberación: 13-Ago-2013
  • Ultima Revisión: 10-Abr-2014
  • Fuente:
  • CVE ID: CVE-2013-3186 CVE-2013-3192
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código y Elevación de privilegios

Sistemas Afectados

Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE10 2862772
Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE8 2862772
Microsoft Windows Windows Windows 7 for 32-bit Systems SP1, IE9 2862772
Microsoft Windows Windows Windows 7 for 32-bit Systems, IE8 2862772
Microsoft Windows Windows Windows 7 for 32-bit Systems, IE9 2862772
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE10 2862772
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE8 2862772
Microsoft Windows Windows Windows 7 for x64-based Systems SP1, IE9 2862772
Microsoft Windows Windows Windows 7 for x64-based Systems, IE8 2862772
Microsoft Windows Windows Windows 7 for x64-based Systems, IE9 2862772
Microsoft Windows Windows Windows 7 for x64-bit Systems SP 1, IE10 2862772
Microsoft Windows Windows Windows 8 for 32-bit Systems, IE10 2862772
Microsoft Windows Windows Windows 8 for 64-bit Systems, IE10 2862772
Microsoft Windows Windows Windows Server 2003 SP2, IE6 2862772
Microsoft Windows Windows Windows Server 2003 SP2, IE7 2862772
Microsoft Windows Windows Windows Server 2003 SP2, IE8 2862772
Microsoft Windows Windows Windows Server 2003 with SP2 for Itanium-based Systems, IE 6 2862772
Microsoft Windows Windows Windows Server 2003 with SP2 for Itanium-based Systems, IE7 2862772
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE6 2862772
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE7 2862772
Microsoft Windows Windows Windows Server 2003 x64 Edition SP2, IE8 2862772
Microsoft Windows Windows Windows Server 2008 R2 for Itanium-based Systems SP1, IE8 2862772
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE10 2862772
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE8 2862772
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems SP1, IE9 2862772
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems, IE8 2862772
Microsoft Windows Windows Windows Server 2008 R2 for x64-based Systems, IE9 2862772
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE 7 2862772
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE8 2862772
Microsoft Windows Windows Windows Server 2008 for 32-bit Systems SP2, IE9 2862772
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE7 2862772
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE8 2862772
Microsoft Windows Windows Windows Server 2008 for x64-based Systems SP2, IE9 2862772
Microsoft Windows Windows Windows Server 2012, IE10 2862772
Microsoft Windows Windows Windows Vista SP2, IE7 2862772
Microsoft Windows Windows Windows Vista SP2, IE8 2862772
Microsoft Windows Windows Windows Vista SP2, IE9 2862772
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE7 2862772
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE8 2862772
Microsoft Windows Windows Windows Vista x64 Edition SP2, IE9 2862772
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE6 2862772
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE7 2862772
Microsoft Windows Windows Windows XP Professional x64 Edition SP2, IE8 2862772
Microsoft Windows Windows Windows XP SP2 and Windows XP SP3, IE6 2862772
Microsoft Windows Windows Windows XP SP2 and Windows XP SP3, IE7 2862772
Microsoft Windows Windows Windows XP SP2 and Windows XP SP3, IE8 2862772
  1. Índice de explotabilidad

    Vulnerabilidad de asignación de nivel de integridad de proceso en Internet Explorer - CVE-2013-3186

    Código de explotación consistente.

    Vulnerabilidad de codificación de caracteres EUC-JP - CVE-2013-3192

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de asignación de nivel de integridad de proceso en Internet Explorer - CVE-2013-3186

    Existe una vulnerabilidad de elevación de privilegios en la forma en que Internet Explorer maneja el nivel de integridad de proceso en casos específicos. Un atacante que explote por completo esta vulnerabilidad podría permitir que se ejecutara código arbitrario con privilegios elevados.

    Vulnerabilidad de codificación de caracteres EUC-JP - CVE-2013-3192

    Existe una vulnerabilidad de divulgación de información en Internet Explorer que podría permitir llevar a cabo ataques cross-site scripting en los sitios. Un atacante podría aprovechar la vulnerabilidad mediante la inyectando cadenas especialmente diseñadas en un sitio web, lo que provoca la divulgación de información cuando un usuario visita el sitio web.

  3. Impacto

    Vulnerabilidad de asignación de nivel de integridad de proceso en Internet Explorer - CVE-2013-3186

    Un atacante que aproveche por completo esta vulnerabilidad podría elevar los privilegios de un proceso que inicia Internet Explorer para ejecutarse en contexto de seguridad del usuario actual.

    Vulnerabilidad de codificación de caracteres EUC-JP - CVE-2013-3192

    Un atacante que aproveche por completo esta vulnerabilidad podría realizar ataques cross-sites scrpting en sitios que provoquen la divulgación de información cuando un usuario visita un sitio web.

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Edgar Israel Rubi Chavez (erubi at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT