{"id":930,"date":"2014-04-30T09:23:02","date_gmt":"2014-04-30T07:23:02","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=930"},"modified":"2014-04-30T09:27:34","modified_gmt":"2014-04-30T07:27:34","slug":"vulnerabilidad-zero-day-en-internet-explorer","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2014\/vulnerabilidad-zero-day-en-internet-explorer\/","title":{"rendered":"VULNERABILIDAD ZERO-DAY EN INTERNET EXPLORER"},"content":{"rendered":"<div>\n<p>Microsoft acaba de dar a conocer una vulnerabilidad de tipo 0-day en su navegador Internet Explorer, la cual podr\u00eda permitir ejecuci\u00f3n de c\u00f3digo remoto. Esta vulnerabilidad afecta a todas las versiones del navegador, desde la 6 hasta la 11, aunque al parecer ha hecho especial incidencia en las versiones 9, 10 y 11, y es la primera que no ser\u00e1 corregida en Windows XP, tras el fin de soporte de este sistema operativo.<\/p>\n<p>En el blog de la consultora FireEye se explica que un atacante podr\u00eda ser v\u00edctima del ataque al acceder a una p\u00e1gina web maliciosa con una de las versiones del navegador afectadas. Si la vulnerabilidad se explota con \u00e9xito, el atacante puede ejecutar c\u00f3digo arbitrario en el navegador con el fin de obtener los mismos permisos que el usuario v\u00edctima del ataque.<\/p>\n<p>La vulnerabilidad se basa en la carga de un archivo SWF de Flash en una versi\u00f3n vulnerable de JavaScript en Internet Explorer. El exploit permite sortear tambi\u00e9n las protecciones ASLR (t\u00e9cnica de seguridad contra los ataques de desbordamiento de bufer en el sistema operativo) y DEP (Data Execution Prevention), caracter\u00edstica de seguridad que ayuda a impedir da\u00f1os en el equipo, producidos por malware y otras amenazas.<\/p>\n<p>En el caso de Windows XP se recomienda utilizar un navegador diferente a Internet Explorer o bien desactivar el componente Flash para que no se ejecute durante la navegaci\u00f3n Web.<\/p>\n<p>Para desactivar esta funci\u00f3n se tiene que hacer abriendo el navegador Internet Explorer y yendo a Herramientas-&gt;Opciones de Internet-&gt;Programas-&gt;Administrar Complementos<\/p>\n<p>Una vez en esta pantalla hay que seleccionar la opci\u00f3n \u201cEjecutar sin permisos\u201d del desplegable, seleccionar la entrada \u201cShockwave Flash Object\u201d y hacer clic en \u201cDeshabilitar\u201d<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<div><\/div>\n<div><a href=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/04\/FPIE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-931\" alt=\"FPIE\" src=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/04\/FPIE.png\" width=\"979\" height=\"571\" srcset=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/04\/FPIE.png 979w, https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/04\/FPIE-300x174.png 300w\" sizes=\"auto, (max-width: 979px) 100vw, 979px\" \/><\/a><\/div>\n<div><\/div>\n<div>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Nota:<\/strong> En equipos sin Flash Player instalado no se puede explotar la vulnerabilidad<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"line-height: 1.5em;\"><span style=\"color: #0000ff;\">SATINFO<\/span>, SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA 29 de Abril de 2014<\/span><\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft acaba de dar a conocer una vulnerabilidad de tipo 0-day en su navegador Internet Explorer, la cual podr\u00eda permitir ejecuci\u00f3n de c\u00f3digo remoto. Esta vulnerabilidad afecta a todas las versiones del navegador, desde la 6 hasta la 11, aunque al parecer ha hecho especial incidencia en las versiones 9, 10 y 11, y es <a href='https:\/\/www.satinfo.es\/noticies\/2014\/vulnerabilidad-zero-day-en-internet-explorer\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[517,891,892],"tags":[284,271,550,549],"class_list":["post-930","post","type-post","status-publish","format-standard","hentry","category-517","category-otros","category-todos","tag-internet-explorer","tag-vulnerabilidad","tag-xp","tag-zero-day","category-517-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=930"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/930\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}