Categories: SeguridadVirus

Nueva actualización acumulativa para Internet Explorer

De forma adicional este parche elimina cinco nuevas vulnerabilidades.

Tres de ellas tienen relación con el modelo se seguridad de dominios

cruzados de Internet Explorer, que impide que ventanas de diferentes

dominios compartan información. Estas vulnerabilidades pueden permitir

la ejecución de scripts en la zona de seguridad Local. Para explotar

cualquiera de estas vulnerabilidades, el atacante deberá disponer de un

sitio web malicioso con una página web creada para explotar la

vulnerabilidad particular y persuadir al usuario para visitar la página

web. El atacante también podrá crear un e-mail html diseñado para

explotar una de estas vulnerabilidades. Una vez que el usuario visite el

sitio web o el e-mail malicioso el atacante podrá acceder a la

información de otros sitios web, acceder a archivos del sistema del

usuario e incluso ejecutar código en el sistema del usuario.

Otra de las vulnerabilidades tiene relación con la forma en que la

información de la zona se para a un objeto XML dentro de Internet

Explorer. Esta vulnerabilidad puede permitir a un atacante la lectura de

archivos locales en el sistema del usuario. Para explotar esta

vulnerabilidad un atacante deberá disponer de un sitio web malicioso con

una página web creada para explotar la vulnerabilidad particular y

persuadir al usuario para visitar la página web. El atacante también

podrá crear un e-mail html diseñado para explotar esta vulnerabilidad.

Una vez que el usuario visite el sitio web o el e-mail malicioso el

usuario será preguntado para descargar un archivo html. Si el usuario

acepta la descarga de este archivo, el atacante podrá leer archivos

locales que se encuentren en una ruta conocida del sistema del usuario.

La ultima de las vulnerabilidades corregidas está relacionada con las

operaciones de arrastrar y soltar durante eventos html dinámicos en

Internet Explorer. Esta vulnerabilidad puede permitir que si el usuario

pulsa en un enlace se grabe un archivo en una localización destino del

sistema del usuario. Al usuario no se le presenta ningún cuadro de

diálogo para que el usuario apruebe la descarga. Para explotar esta

vulnerabilidad un atacante deberá disponer de un sitio web malicioso con

una página web que contenga un enlace especialmente creado para explotar

la vulnerabilidad particular y persuadir al usuario para visitar dicha

página web. El atacante también podrá crear un e-mail html diseñado para

explotar esta vulnerabilidad. Una vez que el usuario visite el sitio web

o el e-mail malicioso el usuario y pulse el enlace malicioso se grabará

en el sistema del usuario el código o programa que desee el atacante.

Actualizaciones publicadas:

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago