Boletines de Vulnerabilidades |
Vulnerabilidad crítica en Internet Explorer |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado |
Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 Internet Explorer 9 |
Descripción |
|
Existe una vulnerabilidad de ejecución remota de código en la forma en que Internet Explorer obtiene acceso a un objeto que se ha eliminado o no se ha asignado correctamente. Esta vulnerabilidad puede dañar la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario dentro del explorador. Dicho atacante podría alojar un sitio web especialmente diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web | |
Solución |
|
Microsoft no ha publicado todavía una actualización que solucione la vulnerabilidad. Mientras tanto, la medida de mitigación más recomendable es implementar la herramienta EMET (Enhanced Mitigation Experience Toolkit) de Microsoft. Adicionalmente, Microsoft recomienda a los clientes y usuarios seguir las intrucciones de Seguridad Microsoft (http://www.microsoft.com/es-es/security/pc-security/protect-pc.aspx) ademas de habilitar un firewall. También recomienda aplicar todas las actualizaciones de software e instalar anti-virus y anti-spyware |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Aviso de Seguridad de Microsoft http://technet.microsoft.com/en-us/security/advisory/2757760 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-09-18 |