_
_
_
_

Microsoft rompe su costumbre y publica por sorpresa una actualización crítica para 'Internet Explorer'

El parche soluciona una vulnerabilidad que permite el control remoto del equipo infectado

Microsoft, el mayor fabricante mundial de 'software', ha roto su costumbre de publicar cada segundo martes de mes boletines con soluciones para fallos de sus productos, al anunciar el pasado viernes una actualización de seguridad "crítica" para su navegador 'Internet Explorer'.

Así, en lugar de esperar al próximo 10 de agosto, la compañía recomienda la instalación "inmediata" de la actualización MS04-025, que corrige tres vulnerabilidades públicas descubiertas recientemente, y que permiten la "ejecución remota de código y pueden ser empleadas por virus o intrusos", según apunta la consultora independiente de seguridad Hispasec.

Más información
El último parche de Microsoft deja sin resolver un agujero de seguridad
Microsoft lanza el enésimo parche para los últimos agujeros del Internet Explorer
Los navegadores alternativos se benefician de los problemas de seguridad de Microsoft
ScanSafe dice que los errores de Internet Explorer son la herramienta favorita de los 'hackers'

Microsoft reitera a los usuarios la necesidad de actualizar sus equipos informáticos para prevenir ataques de virus, pidiéndoles que instalen "lo antes posible" la actualización, a la que concede la clasificación más alta de importancia, es decir, 'crítica'.

Hispasec explica que el primero de los problemas anunciados se trata de una vulnerabilidad de ejecución remota de código en 'Internet Explorer' debida al modo en que se tratan los métodos de exploración.

Un intruso podría aprovechar esta vulnerabilidad mediante la construcción de una página web o 'e-mail' con html malicioso, lo que permitiría la ejecución remota de código cuando el usuario visitara el sitio web o visualizara el mensaje.

Así, un atacante que consiguiera explotar con éxito esta vulnerabilidad podría ejecutar código malicioso en la zona de seguridad 'Equipo local' del navegador. Además, si un usuario iniciara la sesión con privilegios administrativos, el intruso podría lograr el control completo del sistema afectado.

El segundo problema corregido consiste en una vulnerabilidad de desbordamiento de 'búfer' en el tratamiento de imágenes BMP, que puede permitir la ejecución remota de código en los sistemas afectados. El atacante debería construir una página web o un 'e-mail' html con la imagen BMP mal construida para lograr explotar el fallo. El código se ejecutaría con los permisos del usuario que inició la sesión.

Finalmente, la ultima vulnerabilidad anunciada también consiste en un desbordamiento de 'búfer' en el tratamiento de imágenes GIF, que podría permitir la ejecución remota de código en los sistemas afectados.

Suscríbete para seguir leyendo

Lee sin límites
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_