Launch Printer Friendly Page Security TechCenter > Boletines de seguridad > Boletín de seguridad de Microsoft MS11-057

Boletín de seguridad de Microsoft MS11-057 - Crítica

Actualización de seguridad acumulativa para Internet Explorer (2559049)

Publicado:

Versión: 1.0

Información general

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada y dos vulnerabilidades de las que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera crítica para Internet Explorer 6 en clientes Windows y para Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9; e importante para Internet Explorer 6 en servidores Windows. Para obtener más información, consulte la subsección Software afectado y no afectado , en esta sección.

La actualización corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata los objetos en memoria, trata los controladores de eventos JavaScript, representa los datos durante determinados procesos, obtiene acceso a los archivos almacenados en el equipo local y administra los archivos de cookie; y al modificar la forma en que el controlador de telnet ejecuta la aplicación asociada. Para obtener más información acerca de las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica en la sección siguiente, Información sobre la vulnerabilidad .

Recomendación. La mayoría de los clientes tienen habilitada la actualización automática y no deben realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base .

Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización inmediatamente con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update .

Vea también la sección Herramientas y consejos para la detección e implementación , más adelante en este boletín.

Problemas conocidos. Ninguna

Software afectado y no afectado

El software siguiente se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, visite Ciclo de vida del soporte técnico de Microsoft .

Software afectado

Sistema operativoComponenteRepercusión de seguridad máximaClasificación de gravedad acumuladaBoletines reemplazados por esta actualización
Internet Explorer 6
Windows XP Service Pack 3Internet Explorer 6Ejecución remota de códigoCríticaMS11-050
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 6Ejecución remota de códigoCríticaMS11-050
Windows Server 2003 Service Pack 2Internet Explorer 6Ejecución remota de códigoImportanteMS11-050
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 6Ejecución remota de códigoImportanteMS11-050
Windows Server 2003 con SP2 para sistemas con ItaniumInternet Explorer 6Ejecución remota de códigoImportanteMS11-050
Internet Explorer 7
Windows XP Service Pack 3Internet Explorer 7Ejecución remota de códigoCríticaMS11-050
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 7Ejecución remota de códigoCríticaMS11-050
Windows Server 2003 Service Pack 2Internet Explorer 7Ejecución remota de códigoCríticaMS11-050
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 7Ejecución remota de códigoCríticaMS11-050
Windows Server 2003 con SP2 para sistemas con ItaniumInternet Explorer 7Ejecución remota de códigoCríticaMS11-050
Windows Vista Service Pack 2Internet Explorer 7Ejecución remota de códigoCríticaMS11-050
Windows Vista x64 Edition Service Pack 2Internet Explorer 7Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 para sistemas de 32 bits Service Pack 2Internet Explorer 7 **Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 para sistemas x64 Service Pack 2Internet Explorer 7 **Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 para sistemas con Itanium Service Pack 2Internet Explorer 7Ejecución remota de códigoCríticaMS11-050
Internet Explorer 8
Windows XP Service Pack 3Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Windows XP Professional x64 Edition Service Pack 2Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Windows Server 2003 Service Pack 2Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Windows Server 2003 x64 Edition Service Pack 2Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Windows Vista Service Pack 2Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Windows Vista x64 Edition Service Pack 2Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 para sistemas de 32 bits Service Pack 2Internet Explorer 8 **Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 para sistemas x64 Service Pack 2Internet Explorer 8 **Ejecución remota de códigoCríticaMS11-050
Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1Internet Explorer 8 **Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 R2 para sistemas con Itanium y Windows Server 2008 R2 para sistemas con Itanium Service Pack 1Internet Explorer 8Ejecución remota de códigoCríticaMS11-050
Internet Explorer 9
Windows Vista Service Pack 2Internet Explorer 9Ejecución remota de códigoCríticaMS11-050
Windows Vista x64 Edition Service Pack 2Internet Explorer 9Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 para sistemas de 32 bits Service Pack 2Internet Explorer 9 **Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 para sistemas x64 Service Pack 2Internet Explorer 9 **Ejecución remota de códigoCríticaMS11-050
Windows 7 para sistemas de 32 bits y Windows 7 para sistemas de 32 bits Service Pack 1Internet Explorer 9Ejecución remota de códigoCríticaMS11-050
Windows 7 para sistemas x64 y Windows 7 para sistemas x64 Service Pack 1Internet Explorer 9Ejecución remota de códigoCríticaMS11-050
Windows Server 2008 R2 para sistemas x64 y Windows Server 2008 R2 para sistemas x64 Service Pack 1Internet Explorer 9 **Ejecución remota de códigoCríticaMS11-050

**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de TechNet Administración de una instalación Server Core y Mantenimiento de una instalación Server Core . Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparar opciones de instalación de Server Core .

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

Información sobre la vulnerabilidad

Gravedad e identificadores de vulnerabilidad

Vulnerabilidad de condición de ejecución de apertura de ventana (CVE-2011-1257)

Vulnerabilidad de divulgación de información en controladores de evento (CVE-2011-1960)

Vulnerabilidad de ejecución remota de código en el controlador de telnet (CVE-2011-1961)

Vulnerabilidad de codificación de caracteres de desplazamiento JIS (CVE-2011-1962)

Vulnerabilidad de daños en la memoria relacionada con XSLT (CVE-2011-1963)

Vulnerabilidad de daños en la memoria relacionada con los objetos de estilo (CVE-2011-1964)

Vulnerabilidad de divulgación de información en la operación de arrastrar y colocar (CVE-2011-2383)

Información sobre la actualización

Herramientas y consejos para la detección e implementación

Implementación de la actualización de seguridad

Información adicional:

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

  • Yngve N. Pettersen, de Opera Software ASA , por informar de la vulnerabilidad de divulgación de información en controladores de evento (CVE-2011-1960)
  • Lostmon Lords , por informar de la vulnerabilidad de condición de ejecución de apertura de ventana (CVE-2011-1257)
  • Makoto Shiotsuki, Security Professionals Network Inc., por informar de la vulnerabilidad de ejecución remota de código en el controlador de telnet (CVE-2011-1961)
  • Un investigador anónimo, en colaboración con Zero Day Initiative de TippingPoint por informar de la vulnerabilidad de daños en la memoria relacionada con XSLT (CVE-2011-1963)
  • Stephen Fewer, de Harmony Security , en colaboración con Zero Day Initiative de TippingPoint , por informar de la vulnerabilidad de daños en la memoria relacionada con los objetos de estilo (CVE-2011-1964)
  • Michal Zalewski, de Google Inc. , por colaborar con nosotros en los cambios de defensa en profundidad incluidos en este boletín.
  • Stephen Fewer, de Harmony Security , en colaboración con Zero Day Initiative de TippingPoint , por colaborar con nosotros para mejorar la característica del modo protegido en Internet Explorer.

Microsoft Active Protections Program (MAPP)

Para mejorar las protecciones de seguridad de los clientes, Microsoft proporciona información acerca de las vulnerabilidades a los principales proveedores de software de seguridad antes de cada publicación mensual de las actualizaciones de seguridad. De este modo, los proveedores de software de seguridad pueden usar esta información para proporcionar protecciones actualizadas a los clientes mediante su software o dispositivos de seguridad, como, por ejemplo, antivirus, sistemas de detección de intrusiones de red o sistemas de prevención de intrusiones de host. Para determinar si hay disponibles protecciones activas en los proveedores de software de seguridad, visite los sitios web de protecciones activas que proporcionan los asociados, enumeradas en Asociados de Microsoft Active Protections Program (MAPP) .

Soporte técnico

  • Los clientes de Estados Unidos y Canadá pueden recibir soporte técnico del soporte de seguridad o en el teléfono 1-866-PCSAFETY. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de las opciones de asistencia disponibles, visite Ayuda y soporte técnico de Microsoft .
  • Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio web de soporte técnico internacional de Microsoft .

Renuncia

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantías de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones

  • V1.0 (9 de agosto de 2011): Publicación del boletín.