Actualización acumulativa para Internet Explorer


Se anuncia la existencia de cuatro nuevas vulnerabilidades en el navegador de Microsoft, la más seria de ellas permite a un atacante la ejecución de código arbitrario en el sistema del usuario si el usuario abre una página web maliciosa o un e-mail especialmente creado.





Microsoft publica un parche que incluye las funcionalidades de todos
los parches anteriormente publicados para Internet Explorer 5.01, 5.5
y 6.0 además de evitar estos cuatro nuevos problemas:

Desbordamiento de búfer en URLMON.DLL producido por que Internet
Explorer no comprueba de forma adecuada los parámetros de la
información recibida desde el servidor web. Un atacante podrá explotar
este problema para lograr la ejecución de código en el sistema del
usuario que visite la página.

Vulnerabilidad en el control de subida de archivos de Internet
Explorer que permite que la entrada desde un script sea pasada al
control de subida. Esta vulnerabilidad permite a un atacante
suministrar un nombre de archivo al control y subirlo de forma
automática desde el sistema del usuario al servidor web.

Vulnerabilidad en la forma en que Internet Explorer trata los archivos
de terceras partes y que puede permitir la ejecución de scripts en el
contexto de seguridad del usuario.

Fallo en el tratamiento de los diálogos modales por Internet Explorer
que ocurre debido a que no se comprueba adecuadamente un parámetro de
entrada. Este fallo permitirá a un atacante usar un script inyectado
para proporcionar acceso a archivos del ordenador del usuario.

Los parches publicados pueden descargarse desde.
http://www.microsoft.com/windows/ie/downloads/critical/813489/default.asp


Fuente: hispasec

Otras noticias de interés:

Vulnerabilidades en reproductor Flash de Macromedia
Se han identificado dos nuevas vulnerabilidades en Adobe Macromedia Flash Player, mediante las cuales un atacante podría provocar una denegación de servicio o incluso llegar a tomar el control de los sistemas afectados....
Elaboran Mapa de Conversaciones Telefónicas
Con su nuevo sistema, los investigadores del MIT no pueden escuchar conversaciones telefónicas, pero sí son capaces de verlas. Durante una prueba, hicieron con ellas un mapa de una ciudad en tiempo real, siguiendo la pista a miles de personas que...
Microsoft y la geolocalización en Windows Phone 7
Microsoft explica sus prácticas de registro de datos sobre localización en Windows Phone 7. En medio del revuelo ocasionado por la recopilación y el almacenamiento de información sobre localización de los usuarios de dispositivos móviles basado...
Ha muerto Jude Milhon, veterana hacker y feminista
Recogemos la nota necrológica sobre la muerte de una leyenda del hackerismo estadounidense y luchadora por los ciberderechos publicada por Arturo di Corinto en el diario Il Manifesto....
Los cinco riesgos de las redes sociales, según ISACA
El malware, el daño de la marca o la pérdida de productividad son algunas de las consecuencias del uso de las redes sociales en el lugar de trabajo y por las que los CIO deberían estar preocupados....
Vulnerabilidad crítica y parches de terceros
No uno, sino dos, son los grupos independientes que han decidido liberar al público parches temporales para proteger a los usuarios mientras el gigante del software desarrolla el suyo, de otra vulnerabilidad del tipo Zero day recientemente descubier...
Sitio de McAfee vulnerable al Cross-Site Scripting.
El sitio readwriteweb.com informa que el propio website de la popular empresa de seguridad americana McAfee, podría haber contenido por un descuidado diseño en cuanto las restricciones de seguridad, una vulnerabilidad del tipo Cross-Site Scripting....
RealOne y RealPlayer vulnerables a un ataque
Existen al menos tres graves vulnerabilidades en los populares reproductores de archivos multimedia, RealOne y RealPlayer, que permiten a un atacante ejecutar código en forma remota, comprometiendo la seguridad de la máquina afectada....
Historia de los navegadores
Aunque normalmente hablamos de Internet Explorer o Firefox como los navegadores de Internet de referencia, existe toda una historia detrás en la que se demuestra que 15 años dan para mucho. La línea temporal con la evolución de los navegadores as...
Neutralidad de la Red
La neutralidad de la red es un libro de Jose Alcántara. Las consecuencias negativas de eliminar la neutralidad de la Red son muchas y diversas. La menor de ellas no es la de la eliminación de toda esa meritocracia emergente, dejando de nuevo el pod...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • actualizacion
  • acumulativa
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • explorer
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra