
L a primera de las vulnerabilidades corregidas se trata de un fallo en el modo en que Internet Explorer localiza y abre archivos en el sistema. Un atacante remoto podría ejecutar código arbitrario a través de una página web especialmente manipulada.
También se ha corregido un fallo en el procesamiento que WinINet efectúa sobre las credenciales NTLM cuando un usuario se conecta a un servidor web. Un atacante remoto podría ejecutar código arbitrario a través de un servidor web malicioso.
Otro de los problemas reside en el manejo de la transición entre páginas web. Un atacante remoto podría ejecutar código arbitrario a través de una página web especialmente manipulada.
.
Por último se han corregido tres fallos, no especificados, que permitían a Internet Explorer acceder a un objeto no inicializado o incorrectamente borrado de la memoria. Un atacante remoto podría ejecutar código arbitrario a través de una página web especialmente manipulada.Este parche, al ser acumulativo, incluye todas las actualizaciones anteriores. Se recomienda actualizar el navegador mediante Windows Update o descargando los parches según plataforma desde la página del boletín de seguridad:www.microsoft.com/spain/technet/security/Bulletin/ms09-014.mspx
.
Por último se han corregido tres fallos, no especificados, que permitían a Internet Explorer acceder a un objeto no inicializado o incorrectamente borrado de la memoria. Un atacante remoto podría ejecutar código arbitrario a través de una página web especialmente manipulada.Este parche, al ser acumulativo, incluye todas las actualizaciones anteriores. Se recomienda actualizar el navegador mediante Windows Update o descargando los parches según plataforma desde la página del boletín de seguridad:www.microsoft.com/spain/technet/security/Bulletin/ms09-014.mspx
.
Fuente: hispasec.com
0 comentarios:
Publicar un comentario