Categories: SeguridadVirus

Nueva actualización acumulativa para Internet Explorer

De forma adicional este parche elimina cinco nuevas vulnerabilidades.

Tres de ellas tienen relación con el modelo se seguridad de dominios

cruzados de Internet Explorer, que impide que ventanas de diferentes

dominios compartan información. Estas vulnerabilidades pueden permitir

la ejecución de scripts en la zona de seguridad Local. Para explotar

cualquiera de estas vulnerabilidades, el atacante deberá disponer de un

sitio web malicioso con una página web creada para explotar la

vulnerabilidad particular y persuadir al usuario para visitar la página

web. El atacante también podrá crear un e-mail html diseñado para

explotar una de estas vulnerabilidades. Una vez que el usuario visite el

sitio web o el e-mail malicioso el atacante podrá acceder a la

información de otros sitios web, acceder a archivos del sistema del

usuario e incluso ejecutar código en el sistema del usuario.

Otra de las vulnerabilidades tiene relación con la forma en que la

información de la zona se para a un objeto XML dentro de Internet

Explorer. Esta vulnerabilidad puede permitir a un atacante la lectura de

archivos locales en el sistema del usuario. Para explotar esta

vulnerabilidad un atacante deberá disponer de un sitio web malicioso con

una página web creada para explotar la vulnerabilidad particular y

persuadir al usuario para visitar la página web. El atacante también

podrá crear un e-mail html diseñado para explotar esta vulnerabilidad.

Una vez que el usuario visite el sitio web o el e-mail malicioso el

usuario será preguntado para descargar un archivo html. Si el usuario

acepta la descarga de este archivo, el atacante podrá leer archivos

locales que se encuentren en una ruta conocida del sistema del usuario.

La ultima de las vulnerabilidades corregidas está relacionada con las

operaciones de arrastrar y soltar durante eventos html dinámicos en

Internet Explorer. Esta vulnerabilidad puede permitir que si el usuario

pulsa en un enlace se grabe un archivo en una localización destino del

sistema del usuario. Al usuario no se le presenta ningún cuadro de

diálogo para que el usuario apruebe la descarga. Para explotar esta

vulnerabilidad un atacante deberá disponer de un sitio web malicioso con

una página web que contenga un enlace especialmente creado para explotar

la vulnerabilidad particular y persuadir al usuario para visitar dicha

página web. El atacante también podrá crear un e-mail html diseñado para

explotar esta vulnerabilidad. Una vez que el usuario visite el sitio web

o el e-mail malicioso el usuario y pulse el enlace malicioso se grabará

en el sistema del usuario el código o programa que desee el atacante.

Actualizaciones publicadas:

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Dell Technologies introduce avances en Dell NativeEdge

Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…

17 horas ago

HPE anuncia más soluciones de supercomputación

Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…

17 horas ago

Meta Park Montseny-Riells abre las puertas a la realidad aumentada

Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…

18 horas ago

QNAP soportará QTS 5.2 y QuTS hero h5.2 a largo plazo

Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…

18 horas ago

Pure Storage introduce mejoras en su plataforma Portworx

Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…

19 horas ago

Elena de Pablo se convierte en Ecosystem Senior Manager de EIT Manufacturing para Iberia

Su cometido pasa por consolidar y ampliar el ecosistema industrial en España y Portugal.

20 horas ago