ZERO DAY en Microsoft Internet Explorer 6, 7 y 8 (Ejecución de código arbitrario )

Microsoft ha confirmado una vulnerabilidad  ZERO DAY que afecta al navegador
Internet Explorer 6, 7 y 8 (las versiones 9 y 10 no se ven afectadas).

El problema, al que se la que se le ha asignado el CVE-2012-4792, reside
en uso de un puntero después de liberar que permite la ejecución de
código arbitrario con los privilegios que se encuentre el usuario. Esta
vulnerabilidad puede permitir la elevación de privilegios y el
compromiso de la totalidad del sistema.

Se han detectado ataques que explotan esta vulnerabilidad, como es el
caso de la web http://www.cfr.org/ comprometida esta semana , también se
ha publicado un exploit en el framework Metasploit.

Hasta el momento, Microsoft no aporta solución aunque sí que es posible
que lo haga en el próximo boletín, según el propio aviso:
“On completion of this investigation, Microsoft will take the
appropriate action to protect our customers, which may include providing
a solution through our monthly security update release process, or an
out-of-cycle security update, depending on customer needs.”
 Fuente

 

Más información:

Microsoft Security Advisory (2794220)
http://technet.microsoft.com/en-us/security/advisory/2794220

 

 

saludos y Feliz Año Nuevo 2013 !  

ms, 31-12-2012

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies