Internet Explorer - Actualización de seguridad acumulativa (832894)

Actualización de seguridad.
Descargar ahora

Internet Explorer - Actualización de seguridad acumulativa (832894) Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Update
  • Nombre del editor:
  • Microsoft
  • Sitio web del editor:
  • http://www.microsoft.com/
  • Sistemas operativos:
  • Windows 95, Windows NT, Windows XP, Windows 2000, Windows 98
  • Tamaño del archivo:
  • list

Internet Explorer - Actualización de seguridad acumulativa (832894) Etiquetas


Internet Explorer - Actualización de seguridad acumulativa (832894) Descripción

De Microsoft: ¿Quién debería leer este documento: clientes que están utilizando Microsoft Internet Explorer Impacto de la vulnerabilidad: ejecución de código remoto Clasificación máxima de severidad: crítico Recomendación: los administradores de sistemas deben aplicar la actualización de seguridad de inmediato. Esta es una actualización acumulativa que incluye la funcionalidad de todas las actualizaciones publicadas anteriormente para Internet Explorer 5.01, Internet Explorer 5.5 e Internet Explorer 6.0. Además, elimina las siguientes tres vulnerabilidades recién descubiertas: una vulnerabilidad que involucra el modelo de seguridad de dominio cruzado de Internet Explorer. El modelo de seguridad de dominio cruzado de Internet Explorer mantiene a las ventanas de diferentes dominios por compartir información. Esta vulnerabilidad podría resultar en la ejecución del script en la zona local de la máquina. Para explotar esta vulnerabilidad, un atacante tendría que organizar un sitio web malicioso que contenía una página web diseñada para explotar la vulnerabilidad y luego persuadir a un usuario para que vea la página web. El atacante también podría crear un mensaje de correo electrónico HTML diseñado para explotar la vulnerabilidad y persuadir al usuario para ver el mensaje de correo electrónico HTML. Después de que el usuario haya visitado el sitio web malicioso o visto el mensaje de correo electrónico HTML malicioso, un atacante que explotó esta vulnerabilidad podría acceder a la información de otros sitios web, acceder a los archivos en el sistema de un usuario y ejecutar código arbitrario en el sistema de un usuario. Este código se ejecutará en el contexto de seguridad del usuario que ha iniciado sesión actualmente. Una vulnerabilidad que implica realizar una operación de arrastrar y soltar con punteros de función durante los eventos dinámicos HTML (DHTML) en Internet Explorer. Esta vulnerabilidad podría permitir que se guarde un archivo en una ubicación de destino en el sistema del usuario si el usuario hizo clic en un enlace. Ningún cuadro de diálogo solicitaría que el usuario apruebe esta descarga. Para explotar esta vulnerabilidad, un atacante tendría que organizar un sitio web malicioso que contenía una página web que tenía un enlace especialmente elaborado. El atacante tendría que persuadir a un usuario para hacer clic en ese enlace. El atacante también podría crear un mensaje de correo electrónico HTML que tenía un enlace especialmente elaborado, y luego persuadir al usuario para ver el mensaje de correo electrónico HTML y luego hacer clic en el enlace malicioso. Si el usuario hizo clic en este enlace, el código de la elección del atacante no se ejecutará, pero se podría guardar en la computadora del usuario en una ubicación dirigida. Una vulnerabilidad que implica el análisis incorrecto de las URL que contienen caracteres especiales. Cuando se combina con un mal uso de la función de autenticación básica que tiene "nombre de usuario: contraseña @" al comienzo de una URL, esta vulnerabilidad podría resultar en una tergiversación de la URL en la barra de direcciones de una ventana de Internet Explorer. Para explotar esta vulnerabilidad, un atacante tendría que organizar un sitio web malicioso que contenía una página web que tenía un enlace especialmente elaborado. El atacante tendría que persuadir a un usuario para hacer clic en ese enlace. El atacante también podría crear un mensaje de correo electrónico HTML que tenía un enlace especialmente elaborado, y luego persuadir al usuario para ver el mensaje de correo electrónico HTML y luego hacer clic en el enlace malicioso. Si el usuario hizo clic en este enlace, una ventana de Internet Explorer podría abrir con una URL de la elección del atacante en la barra de direcciones, pero con contenido de un sitio web de la elección del atacante dentro de la ventana. Por ejemplo, un atacante podría crear un enlace que una vez que hizo clic en un usuario mostrará http://www.tailspintoys.com en la barra de direcciones, pero en realidad contenía contenido de otro sitio web, como http: //www.wingtipoys .com. (Nota: estos sitios web se proporcionan como ejemplo solo, y ambos redirigen a http://www.microsoft.com).


Internet Explorer - Actualización de seguridad acumulativa (832894) Software relacionado

Mailcador

Una aplicación Java diseñada para obtener correo en las cuentas POP3 y reenviarlo a las direcciones SMTP. Un escenario de uso típico para MailFetcher es este: la gente en una organización que comparte un servidor de correo quiere su ...

163 9K

Descargar

SP TIMEYNC CE

SP TimeSync es un programa multilingüe que le permite sincronizar el reloj de su computadora con cualquier reloj atómico de Internet (servidor de tiempo). Utiliza un protocolo de tiempo de red de alta precisión (NTP) que proporciona ...

254 29.55 KB

Descargar

Llaves lindas

Lindas Keys crea combinaciones clave y guarda su tiempo al abrir una aplicación, un archivo o documento multimedia; enviando SMS, MMS o correo electrónico; Apertura de sus notas o contacto elegido o cambiando el Blueto ...

206 199.4 KB

Descargar

MP2 gratis a MP3 Converter Pro

Free MP2 to MP3 Converter Pro es un programa de conversión totalmente gratuito. Puede ayudarlo a convertir MP2 a formato MP3 con velocidad rápida y alta calidad. Con una interfaz fácil de usar, es fácil de usar para ...

112 3.74 MB

Descargar