Boletines de Vulnerabilidades

Vulnerabilidad de día 0 en Internet Explorer 8


Información sobre el sistema

   
Software afectado Windows XP Service Pack 3 Internet Explorer 8
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 8
Windows Server 2003 Service Pack 2 Internet Explorer 8
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8
Windows Vista Service Pack 2 Internet Explorer 8
Windows Vista x64 Edition Service Pack 2 Internet Explorer 8
Windows Server 2008 for 32-bit Systems Service Pack 2 Internet Explorer 8
Windows Server 2008 for x64-based Systems Service Pack 2 Internet Explorer 8
Windows 7 for 32-bit Systems Service Pack 1 Internet Explorer 8
Windows 7 for x64-based Systems Service Pack 1 Internet Explorer 8
Windows Server 2008 R2 for x64-based Systems Service Pack 1 Internet Explorer 8
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 Internet Explorer 8

Descripción

Microsoft está investigando información publicada sobre una vulnerablidad en Internet Explorer 8. Microsoft es conocedora de ataques que intentan explotar esta vulnerabilidad. Internet Explorer 6, Internet Explorer 7, Internet Explorer 9 e Internet Explorer 10 no se verían afectados por esta vulnerabilidad.

Se trata de una ejecución de código remoto. La vulnerabilidad se produce al acceder a un objeto en memoria que ha sido borrado o que no ha sido asignado correctamente. La vulnerabilidad podría corromper la memoria de forma que permitiría al atacante ejecutar código arbitrario dentro del contexto del usuario actual de Internet Explorer. Un atacante podría alojar un sitio web malicioso diseñado específicamente para aprovechar esta vulnerabilidad a través de Internet Explorer y engañar a la víctima a visitar dicho sitio web.

Cuando finalice la investigación, Microsoft tomará las acciones necesarias para proteger a sus clientes, que podría consistir en una solución a través de su boletín mensual de seguridad o a través de una actualización de seguridad fuera de ciclo, dependiendo de las necesidades del cliente.

Estamos trabajando de forma activa con nuestros colaboradores en el Programa de Protección Activa de Microsoft (MAPP) para proporcionarles información que puedan utilizar para una mayor protecciones a los clientes. Además, estamos trabajando activamente para supervisar el panorama de amenazas y adoptar medidas contra sitios maliciosos que intenten aprovechar esta vulnerabilidad.

Microsoft sigue recomendando a los clientes seguir las instrucciones del Centro de Seguridad de Microsoft: habilitar el firewall, aplicar todas las actualizaciones de software y la instalación de software antimalware.

Identificadores estándar

Propiedad Valor
CVE CVE-2013-1347

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso remitido 2013-05-07

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT