{"id":747,"date":"2013-10-04T09:29:50","date_gmt":"2013-10-04T07:29:50","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=747"},"modified":"2013-10-04T09:29:50","modified_gmt":"2013-10-04T07:29:50","slug":"una-vulnerabilidad-en-internet-explorer-podria-permitir-la-ejecucion-remota-de-codigo","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2013\/una-vulnerabilidad-en-internet-explorer-podria-permitir-la-ejecucion-remota-de-codigo\/","title":{"rendered":"Una vulnerabilidad en Internet Explorer podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo"},"content":{"rendered":"<p style=\"text-align: left;\" align=\"CENTER\"><span style=\"font-size: medium;\">Documento informativo sobre seguridad de Microsoft (2887505)<\/span><\/p>\n<p align=\"LEFT\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\">Microsoft est\u00e1 investigando informes p\u00fablicos sobre una vulnerabilidad en todas las versiones compatibles de Internet Explorer. Microsoft tiene constancia de ataques dirigidos que intentan aprovechar esta vulnerabilidad en Internet Explorer 8 e Internet Explorer 9. Aplicar la <strong>soluci\u00f3n Microsoft Fix it <\/strong>\u00abSoluci\u00f3n provisional de shim MSHTML en CVE-2013-3893\u00bb impide que se aproveche este problema. <\/span><\/p>\n<p align=\"LEFT\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\">Se trata de una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. La vulnerabilidad se debe a la manera en que Internet Explorer tiene acceso a un objeto en memoria que se ha eliminado o no se ha asignado correctamente. La vulnerabilidad puede da\u00f1ar la memoria de manera tal que podr\u00eda permitir a un atacante ejecutar c\u00f3digo arbitrario en el contexto del usuario actual en Internet Explorer. Un atacante podr\u00eda hospedar un sitio web especialmente dise\u00f1ado para aprovecharse de esta vulnerabilidad a trav\u00e9s de Internet Explorer y convencer a un usuario para que visite el sitio web.<\/span><\/p>\n<p align=\"LEFT\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\">Una vez terminada esta investigaci\u00f3n, Microsoft adoptar\u00e1 las medidas adecuadas para proteger a los clientes, que podr\u00edan incluir una soluci\u00f3n mediante nuestro proceso mensual de publicaci\u00f3n de actualizaciones de seguridad o una actualizaci\u00f3n de seguridad independiente, seg\u00fan las necesidades de los clientes.<\/span><\/p>\n<p align=\"LEFT\">\n<p align=\"LEFT\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\">Microsoft sigue recomendando a los clientes que sigan las indicaciones del <a href=\"http:\/\/www.microsoft.com\/security\/pc-security\/protect-pc.aspx\">Centro de seguridad y protecci\u00f3n de Microsoft<\/a> en cuanto a la habilitaci\u00f3n de un firewall, la aplicaci\u00f3n de todas las actualizaciones de software y la instalaci\u00f3n de software antimalware.<\/span><\/p>\n<p align=\"LEFT\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><strong>Factores atenuantes:<\/strong><\/span><\/p>\n<ul>\n<li>\n<p align=\"LEFT\"><span style=\"font-size: medium;\">De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2 se ejecuta en un modo restringido conocido como <a href=\"http:\/\/technet.microsoft.com\/library\/dd883248\">Configuraci\u00f3n de seguridad mejorada<\/a>. Este modo aten\u00faa esta vulnerabilidad.<\/span><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><span style=\"font-size: medium;\">De forma predeterminada, todas las versiones compatibles de Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren los mensajes de correo electr\u00f3nico HTML en la zona Sitios restringidos. La zona Sitios restringidos, que deshabilita los scripts y los controles ActiveX, contribuye a reducir el riesgo de que un atacante pueda usar esta vulnerabilidad para ejecutar c\u00f3digo malintencionado. Si un usuario hace clic en un v\u00ednculo de un mensaje de correo electr\u00f3nico, podr\u00eda quedar vulnerable por la posibilidad de un ataque basado en web.<\/span><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><span style=\"font-size: medium;\">Un atacante que aprovechara esta vulnerabilidad podr\u00eda conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas est\u00e9n configuradas con menos derechos de usuario en el sistema correr\u00edan un riesgo menor que los que cuenten con derechos de usuario administrativos.<\/span><\/p>\n<\/li>\n<li>\n<p align=\"LEFT\"><span style=\"font-size: medium;\">En el caso de un ataque basado en web, el intruso podr\u00eda hospedar un sitio web que contuviera una p\u00e1gina web para aprovechar esta vulnerabilidad. Adem\u00e1s, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podr\u00edan incluir contenido especialmente dise\u00f1ado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podr\u00eda en ning\u00fan caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendr\u00eda que atraerlos al sitio web; por lo general, convenci\u00e9ndoles para que hagan clic en un v\u00ednculo de un mensaje de correo electr\u00f3nico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.<br \/>\n<\/span><\/p>\n<\/li>\n<\/ul>\n<p align=\"LEFT\"><span style=\"font-size: medium;\">Para obtener m\u00e1s informaci\u00f3n acerca de este problema, consulte las siguientes referencias:<\/span><\/p>\n<table width=\"76%\" cellspacing=\"0\" cellpadding=\"5\">\n<colgroup>\n<col width=\"79*\" \/>\n<col width=\"177*\" \/> <\/colgroup>\n<thead>\n<tr>\n<td bgcolor=\"#dddddd\" width=\"31%\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\">Referencias<\/span><\/p>\n<\/td>\n<td bgcolor=\"#dddddd\" width=\"69%\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\">Identificaci\u00f3n<\/span><\/p>\n<\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td bgcolor=\"#ffffff\" width=\"31%\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><strong>Referencia de CVE<\/strong><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"69%\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><a href=\"http:\/\/www.cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2013-3893\">CVE-2013-3893<\/a><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td bgcolor=\"#eeeeee\" width=\"31%\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><strong>Art\u00edculo de Microsoft Knowledge Base<\/strong><\/span><\/p>\n<\/td>\n<td bgcolor=\"#eeeeee\" width=\"69%\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><a href=\"https:\/\/support.microsoft.com\/kb\/2887505\">Art\u00edculo 2887505 de Microsoft Knowledge Base<\/a><\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p align=\"LEFT\">\n<p align=\"LEFT\"><span style=\"font-size: medium;\"><a href=\"http:\/\/technet.microsoft.com\/es-es\/security\/advisory\/2887505\"><span style=\"color: #0000ff;\"><span>Fuente<\/span><\/span><\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Documento informativo sobre seguridad de Microsoft (2887505) Microsoft est\u00e1 investigando informes p\u00fablicos sobre una vulnerabilidad en todas las versiones compatibles de Internet Explorer. Microsoft tiene constancia de ataques dirigidos que intentan aprovechar esta vulnerabilidad en Internet Explorer 8 e Internet Explorer 9. Aplicar la soluci\u00f3n Microsoft Fix it \u00abSoluci\u00f3n provisional de shim MSHTML en CVE-2013-3893\u00bb <a href='https:\/\/www.satinfo.es\/noticies\/2013\/una-vulnerabilidad-en-internet-explorer-podria-permitir-la-ejecucion-remota-de-codigo\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[320,891,892],"tags":[453,455,454,32,271],"class_list":["post-747","post","type-post","status-publish","format-standard","hentry","category-320","category-otros","category-todos","tag-453","tag-cve-2013-3893","tag-fix-it","tag-microsoft","tag-vulnerabilidad","category-320-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=747"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/747\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}