|
Nunca te olvides de sonreír, porque el día que no sonrías, será un día perdido.
Sir Charles Spencer Chaplin |
|
|
|
Buscador de noticias |
|
|
Un nuevo error detectado en IE obliga a Microsoft a prorrogar un mes más el soporte de Windows 7 |
- Habrá un nuevo envío de actualizaciones para todos los usuarios
|
Tanto Windows 7 como Internet Explorer debían abandonar el soporte el mes pasado, pero parece que Microsoft simplemente no puede dejar de parchear sus sistemas operativos fuera de soporte.
Un error del motor Javascript explotado activamente ha provocado que Microsoft lance un nuevo parche para el navegador antiguo hasta IE9.
El exploit podría activarse a través de cualquier aplicación que pueda alojar HTML, como un documento o PDF, y tiene una calificación crítica en Windows 7, 8.1 y 10, y actualmente se está explotando activamente. Microsoft está lanzando un parche para todos estos sistemas operativos, y también Windows Server 2008, 2012 y 2019.
La nota explicativa es la CVE-2020-0674, e indica lo siguiente:
Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de secuencias de comandos maneja los objetos en memoria en Internet Explorer. La vulnerabilidad podría dañar la memoria de tal manera que un atacante podría ejecutar código arbitrario en el contexto del usuario actual. Un atacante que aprovechara la vulnerabilidad con éxito podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante que haya explotado con éxito la vulnerabilidad podría tomar el control de un sistema afectado. Un atacante podría instalar programas, ver, cambiar o eliminar datos o crear nuevas cuentas con plenos derechos de usuario.
En un escenario de ataque basado en la web, un atacante podría alojar un sitio web especialmente diseñado que está diseñado para aprovechar la vulnerabilidad a través de Internet Explorer y luego convencer a un usuario para que vea el sitio web. Un atacante también podría incrustar un control ActiveX marcado como “seguro para la inicialización” en una aplicación o documento de Microsoft Office que aloja el motor de representación de IE. El atacante también podría aprovechar sitios web comprometidos y sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario. Estos sitios web podrían contener contenido especialmente diseñado que podría explotar la vulnerabilidad.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el motor de secuencias de comandos maneja los objetos en la memoria.
Esta actualización se enviará a todas las versiones de Windows afectadas.
|
Si te interesó esta noticia accede a ella en este enlace |
21.02.2020 - Fuente: Microsoft |
|
Síguenos |
|
Si te gustó compártelo |
|
|
© 2009 - 2024 www.abueloinformatico.es |
Diseño y desarrollo web: Hardware y programación JM (Málaga)
- tordanxa - almalasi - pgonmon - |
Programas gratis y demos. Información y drivers de productos. Tutoriales, editoriales, soluciones y preguntas frecuentes de informática e Internet.
Seguridad, actualizaciones y noticias de actualidad. |
|
|