Microsoft rompe su costumbre y publica por sorpresa una actualización crítica para 'Internet Explorer'
El parche soluciona una vulnerabilidad que permite el control remoto del equipo infectado
Microsoft, el mayor fabricante mundial de 'software', ha roto su costumbre de publicar cada segundo martes de mes boletines con soluciones para fallos de sus productos, al anunciar el pasado viernes una actualización de seguridad "crítica" para su navegador 'Internet Explorer'.
Así, en lugar de esperar al próximo 10 de agosto, la compañía recomienda la instalación "inmediata" de la actualización MS04-025, que corrige tres vulnerabilidades públicas descubiertas recientemente, y que permiten la "ejecución remota de código y pueden ser empleadas por virus o intrusos", según apunta la consultora independiente de seguridad Hispasec.
Microsoft reitera a los usuarios la necesidad de actualizar sus equipos informáticos para prevenir ataques de virus, pidiéndoles que instalen "lo antes posible" la actualización, a la que concede la clasificación más alta de importancia, es decir, 'crítica'.
Hispasec explica que el primero de los problemas anunciados se trata de una vulnerabilidad de ejecución remota de código en 'Internet Explorer' debida al modo en que se tratan los métodos de exploración.
Un intruso podría aprovechar esta vulnerabilidad mediante la construcción de una página web o 'e-mail' con html malicioso, lo que permitiría la ejecución remota de código cuando el usuario visitara el sitio web o visualizara el mensaje.
Así, un atacante que consiguiera explotar con éxito esta vulnerabilidad podría ejecutar código malicioso en la zona de seguridad 'Equipo local' del navegador. Además, si un usuario iniciara la sesión con privilegios administrativos, el intruso podría lograr el control completo del sistema afectado.
El segundo problema corregido consiste en una vulnerabilidad de desbordamiento de 'búfer' en el tratamiento de imágenes BMP, que puede permitir la ejecución remota de código en los sistemas afectados. El atacante debería construir una página web o un 'e-mail' html con la imagen BMP mal construida para lograr explotar el fallo. El código se ejecutaría con los permisos del usuario que inició la sesión.
Finalmente, la ultima vulnerabilidad anunciada también consiste en un desbordamiento de 'búfer' en el tratamiento de imágenes GIF, que podría permitir la ejecución remota de código en los sistemas afectados.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.