CERT emite alertas de vulnerabilidades y soluciones de Internet Explorer 6.0

{h1}

Una comprobación periódica con el sitio web del equipo de preparación para emergencias informáticas (cert) de los estados unidos puede proporcionar información valiosa sobre las vulnerabilidades de seguridad que pueden afectar a sus sistemas informáticos. Por ejemplo: el viernes 7 de julio, el cert emitió una alerta que apunta a múltiples vulnerabilidades en microsoft internet explorer 6.

Una comprobación periódica con el sitio web del Equipo de preparación para emergencias informáticas (CERT) de los Estados Unidos puede proporcionar información valiosa sobre las vulnerabilidades de seguridad que pueden afectar a sus sistemas informáticos.

Por ejemplo:

El viernes 7 de julio, el CERT emitió una alerta que apunta a múltiples vulnerabilidades en Microsoft Internet Explorer 6. La nota siguió a una alerta del 3 de julio sobre vulnerabilidades no parcheadas en el mismo navegador, probablemente la que está usando para leer este artículo.

Las últimas vulnerabilidades de IE son:

Microsoft Internet Explorer es vulnerable al desbordamiento del montón a través de la propiedad "Imagen" de control de ayuda HTML: Microsoft Internet Explorer contiene una vulnerabilidad en la propiedad de filtro "ADODB.Recordset".

CERT recomienda las siguientes políticas:

* Desactive ActiveX como se especifica en el documento Cómo proteger su navegador web y en las Preguntas frecuentes sobre scripts web maliciosos.

* No seguir enlaces no solicitados.

* Revise los pasos descritos en el documento de Microsoft para mejorar la seguridad de su navegador.
Ahora, volvamos al aviso publicado el 3 de julio.

Aquí están los dos temas involucrados:

Al persuadir a un usuario para que haga doble clic en un archivo accesible a través de un recurso compartido de archivos como SMB, un atacante remoto puede ejecutar código arbitrario con los privilegios del usuario.

El segundo problema es una vulnerabilidad de violación de dominio cruzado. Una explotación exitosa podría permitir a un atacante remoto acceder a los contenidos de una página web en otro dominio. Esta explotación podría llevar a la divulgación de información, que puede incluir la recolección de credenciales de usuario.

Hasta que un parche esté disponible, CERT recomienda que:

* No seguir enlaces no solicitados.

* Solucione la vulnerabilidad del código de área mediante el bloqueo o la restricción del acceso a las conexiones salientes a los servidores SMB en Internet.

* Trate la vulnerabilidad de violación de dominios cruzados, deshabilitando ActiveX como se especifica en el documento Cómo proteger su navegador web y las Preguntas frecuentes sobre scripts web maliciosos.

Una comprobación periódica con el sitio web del Equipo de preparación para emergencias informáticas (CERT) de los Estados Unidos puede proporcionar información valiosa sobre las vulnerabilidades de seguridad que pueden afectar a sus sistemas informáticos.

Por ejemplo:

El viernes 7 de julio, el CERT emitió una alerta que apunta a múltiples vulnerabilidades en Microsoft Internet Explorer 6. La nota siguió a una alerta del 3 de julio sobre vulnerabilidades no parcheadas en el mismo navegador, probablemente la que está usando para leer este artículo.

Las últimas vulnerabilidades de IE son:

Microsoft Internet Explorer es vulnerable al desbordamiento del montón a través de la propiedad "Imagen" de control de ayuda HTML: Microsoft Internet Explorer contiene una vulnerabilidad en la propiedad de filtro "ADODB.Recordset".

CERT recomienda las siguientes políticas:

* Desactive ActiveX como se especifica en el documento Cómo proteger su navegador web y en las Preguntas frecuentes sobre scripts web maliciosos.

* No seguir enlaces no solicitados.

* Revise los pasos descritos en el documento de Microsoft para mejorar la seguridad de su navegador.
Ahora, volvamos al aviso publicado el 3 de julio.

Aquí están los dos temas involucrados:

Al persuadir a un usuario para que haga doble clic en un archivo accesible a través de un recurso compartido de archivos como SMB, un atacante remoto puede ejecutar código arbitrario con los privilegios del usuario.

El segundo problema es una vulnerabilidad de violación de dominio cruzado. Una explotación exitosa podría permitir a un atacante remoto acceder a los contenidos de una página web en otro dominio. Esta explotación podría llevar a la divulgación de información, que puede incluir la recolección de credenciales de usuario.

Hasta que un parche esté disponible, CERT recomienda que:

* No seguir enlaces no solicitados.

* Solucione la vulnerabilidad del código de área mediante el bloqueo o la restricción del acceso a las conexiones salientes a los servidores SMB en Internet.

* Trate la vulnerabilidad de violación de dominios cruzados, deshabilitando ActiveX como se especifica en el documento Cómo proteger su navegador web y las Preguntas frecuentes sobre scripts web maliciosos.


Vídeo: Error SSL como corregirlo


Financista Opinión


Fax como servicio: lo mejor de ambos mundos
Fax como servicio: lo mejor de ambos mundos

Fácil construcción de sitios web para Joe el plomero y otros
Fácil construcción de sitios web para Joe el plomero y otros

Ideas De Negocio En Casa


Búsqueda completa de documentos: qué buscar en su próximo servicio de colaboración
Búsqueda completa de documentos: qué buscar en su próximo servicio de colaboración

Crear riqueza: la clave es gastar menos de lo que gana
Crear riqueza: la clave es gastar menos de lo que gana

Lecciones aprendidas de los blogs: Entrevista con Wayne Hurlbert
Lecciones aprendidas de los blogs: Entrevista con Wayne Hurlbert

En línea y fuera de línea: Maximice sus esfuerzos de marketing
En línea y fuera de línea: Maximice sus esfuerzos de marketing

10 Señales de que su negocio está creciendo demasiado rápido
10 Señales de que su negocio está creciendo demasiado rápido

Es.HowToMintMoney.com
Reservados Todos Los Derechos!
Reimpresión De Los Materiales Es Posible Con Referencia A La Fuente - Página Web: Es.HowToMintMoney.com

© 2012–2019 Es.HowToMintMoney.com