Cargo actual:Index > No hay parches para Internet Explorer Vulnerabilidades Este Mes

No hay parches para Internet Explorer Vulnerabilidades Este Mes

Actualizado:03-11Fuente: consolidación de la red
Advertisement

Microsoft lanzará dos boletines de seguridad el día de parches de este mes de enero dejando dos vulnerabilidades de seguridad que afectan a Internet Explorer y un problema que afecta a los gráficos de Windows motor de renderizado sin resolverse.

La primera vulnerabilidad afecta a Internet Explorer 6 a Internet Explorer 8 en todas las versiones del sistema operativo Windows a partir de Windows XP y terminando en Windows 7 y Windows Server 2008 R2. Carlene Chmaj confirma que Microsoft ha "empezado a ver ataques dirigidos" y que los clientes deben comprobar los factores atenuantes expuestas en el aviso de seguridad.

Los factores atenuantes embargo describen que es posible reducir el impacto de una exitosa hazaña en el sistema pero que no es posible bloquear exploits completamente lo que significa que los usuarios de Internet Explorer, con la excepción de Internet Explorer 9 usuarios, son vulnerables a este ataque cada vez que utilicen el navegador de Internet. El usuario de Internet Explorer tiene que visitar una página web específicamente diseñada para desencadenar la vulnerabilidad que significa que se recomienda mantenerse alejado de sitios web poco fiables.

La segunda vulnerabilidad que Chmaj menciona en el anuncio afecta a los gráficos de representación del motor que podría permitir la ejecución remota de código. El problema sólo afecta a algunos sistemas operativos de Microsoft, es decir, Windows XP, Windows Vista y su servidor de variantes de Windows Server 2003 y Windows Server 2008. Los últimos sistemas operativos Windows 7 y Windows Server 2008 R2 no están afectadas.

Microsoft en este momento no tiene conocimiento de los ataques que explotan la vulnerabilidad. El problema sólo puede ser explotado en un sitio web preparado específicamente o con adjuntos de correo electrónico que deben ser abiertos por el usuario. Una solución fue publicada en la página de aviso de seguridad que requiere un administrador para ejecutar comandos en la línea de comandos (a lo Fix solución también está disponible)

Modificar la lista de control de acceso (ACL) en shimgvw.dll

Nota artículo 2490606 Sede Microsoft Knowledge Base para usar la solución Microsoft Fix it automática solución para habilitar o deshabilitar esta solución provisional.

Para modificar la ACL en shimgvw.dll a ser más restrictiva, ejecute los siguientes comandos desde un símbolo del sistema como administrador:

Para las ediciones de 32 bits de Windows XP y Windows Server 2003:

Echo y| cacls %WINDIR%\SYSTEM32\shimgvw.dll /E /P everyone:N

Para las ediciones de 64 bits de Windows XP y Windows Server 2003:

Echo y| cacls %WINDIR%\SYSTEM32\shimgvw.dll /E /P everyone:N
Echo y| cacls %WINDIR%\SYSWOW64\shimgvw.dll /E /P everyone:N

Para las ediciones de 32 bits de Windows Vista y Windows Server 2008:

takeown /f %WINDIR%\SYSTEM32\SHIMGVW.DLL
icacls %WINDIR%\SYSTEM32\SHIMGVW.DLL /save %TEMP%\SHIMGVW_ACL.TXT
icacls %WINDIR%\SYSTEM32\SHIMGVW.DLL /deny everyone:(F)

Para las ediciones de 64 bits de Windows Vista y Windows Server 2008:

takeown /f %WINDIR%\SYSTEM32\SHIMGVW.DLL
takeown /f %WINDIR%\SYSWOW64\SHIMGVW.DLL
icacls %WINDIR%\SYSTEM32\SHIMGVW.DLL /save %TEMP%\SHIMGVW_ACL32.TXT
icacls %WINDIR%\SYSWOW64\SHIMGVW.DLL /save %TEMP%\SHIMGVW_ACL64.TXT
icacls %WINDIR%\SYSTEM32\SHIMGVW.DLL /deny everyone:(F)
icacls %WINDIR%\SYSWOW64\SHIMGVW.DLL /deny everyone:(F)

Alcance de la solución: Los archivos multimedia normalmente manejados por el motor de proceso de gráficos no se visualizará correctamente.

Cómo deshacer la solución provisional:

Ejecute los siguientes comandos desde un símbolo del sistema como administrador:

Para las ediciones de 32 bits de Windows XP y Windows Server 2003:

cacls %WINDIR%\SYSTEM32\shimgvw.dll /E /R everyone

Para las ediciones de 64 bits de Windows XP y Windows Server 2003:
cacls %WINDIR%\SYSTEM32\shimgvw.dll /E /R everyone
cacls %WINDIR%\SYSWOW64\shimgvw.dll /E /R everyone

Para las ediciones de 32 bits de Windows Vista y Windows Server 2008:

icacls %WINDIR%\SYSTEM32 /restore %TEMP%\SHIMGVW_ACL.TXT

Para las ediciones de 64 bits de Windows Vista y Windows Server 2008:

icacls %WINDIR%\SYSTEM32 /restore %TEMP%\SHIMGVW_ACL32.TXT
icacls %WINDIR%\SYSWOW64 /restore %TEMP%\SHIMGVW_ACL64.TXT

La última vulnerabilidad, o un conjunto de, fue descubierto por Michal Zalewski . Se estableció contacto con los proveedores de navegadores en julio de 2010 ya partir de ahora no todo han logrado completamente para resolver las cuestiones que se les comuniquen.

  • No hay parches para Internet Explorer Vulnerabilidades Este Mes Actualizado:03-11

    Microsoft lanzará dos boletines de seguridad el día de parches de este mes de enero dejando dos vulnerabilidades de seguridad que afectan a Internet Explorer y un problema que afecta a los gráficos de Windows motor de renderizado sin resolverse. La p

  • Top 4 Must Have complementos para Internet Explorer 11 Actualizado:06-15

    Después os mostramos cómo instalar y cómo quitar Internet Explorer 11 add-ons, pensamos que sería útil compartir algunos de los mejores complementos que puedes encontrar para el navegador de Microsoft. Por lo tanto, se realizaron búsquedas para un pa

  • ¿Sabía usted que hay Adblock Plus para Internet Explorer?¿Sabía usted que hay Adblock Plus para Internet Explorer? Actualizado:05-20

    Durante mucho tiempo, los usuarios de Internet Explorer carecían de un fácil utilizar el add-on que estaba destinado para bloquear los molestos anuncios, mientras que los usuarios de Firefox, Chrome y Opera disfrutaron de la extensión Adblock Plus. E

  • Fix vulnerabilidad de Flash para Internet Explorer 10 está en camino, dice Microsoft [Windows 8]Fix vulnerabilidad de Flash para Internet Explorer 10 está en camino, dice Microsoft [Windows 8] Actualizado:02-12

    La versión de Internet Explorer 10 que viene incluido con Windows 8 tiene una vulnerabilidad que se ha remontado a está integrado versión específica de Adobe Flash. Al principio, Microsoft afirmó que no estarían proporcionando parches de seguridad pa

  • Noviembre Revisión acumulativa para Internet Explorer (Q328970) Actualizado:06-23

    Alcance de la vulnerabilidad: Seis nuevas vulnerabilidades, la más grave de las cuales podrían permitir a un atacante ejecutar comandos en el sistema del usuario. Clasificación máxima de gravedad: Importante Recomendación: Los clientes deberían insta

  • Revisión acumulativa para Internet Explorer 12 2002 Actualizado:11-30

    Esta es una revisión acumulativa para Internet Explorer 5.5 y 6.0. Además de incluir la funcionalidad de todos los parches lanzados anteriormente para Internet Explorer 5.5 y 6.0, también elimina un fallo recién descubierto en el modelo de seguridad

  • Microsoft publica actualización acumulativa-fuera de banda para Internet Explorer Actualizado:04-29

    Microsoft dijo el martes que ha lanzado una nueva actualización acumulativa-fuera de banda para Internet Explorer 6 y 7 usuarios. La actualización ( MS10-018 ) soluciona 10 fallos, con las más graves que permiten a un atacante remoto ejecutar código

  • Junio ​​de 2003, Revisión acumulativa para Internet Explorer Actualizado:04-12

    Es un parche acumulativo que incluye la funcionalidad de todas las revisiones publicadas anteriormente para Internet Explorer 5.01, 5.5 y 6.0. Además, elimina dos vulnerabilidades descubiertas recientemente: Una vulnerabilidad de desbordamiento de bú

  • MS02-068: Revisión acumulativa para Internet Explorer (Q324929) Revisado Actualizado:05-02

    Este es un boletín actualizado describiendo una revisión acumulativa para Internet Explorer 5.5 y 6.0. El parche original publicado el 4 de diciembre de 2002 es sin cambios. Sin embargo desde el lanzamiento del parche, Microsoft ha recibido un inform

  • Patch: Revisión acumulativa para Internet Explorer Actualizado:02-03

    Gracias configurar para enviar este en, Esta actualización resuelve los "Datos de cookies en IE puede estar expuesto o alterado a través de inyección de secuencias de comandos" vulnerabilidad de seguridad en Internet Explorer 6.0, y se disc