Vulnerabilidad en Internet Explorer en varios productos Microsoft (CVE-2009-1919)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
29/07/2009
Última modificación:
09/04/2025
Descripción
Microsoft Internet Explorer v5.01 SP4 y v6 SP1; Internet Explorer 6 para Windows XP SP2 y SP3 y Server 2003 SP2; e Internet Explorer 7 y 8 for Windows XP SP2 y SP3, Server 2003 SP2, Vista Gold, SP1, y SP2, y Server 2008 Gold y SP2, no maneja adecuadamente los intentos para acceder a objetos eliminados en memoria, lo que permite a atacantes remotos la ejecución de código de su elección a través de un documento HTML manipulado que provoca una corrupción de memoria. También conocida como "Vulnerabilidad de corrupción de Memoria No Inicializada".
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:microsoft:internet_explorer:6:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:professional_x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:microsoft:internet_explorer:7:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:-:x32:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:x86:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:-:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/archive/1/505524/100/0/threaded
- http://www.securitytracker.com/id?1022611=
- http://www.us-cert.gov/cas/techalerts/TA09-195A.html
- http://www.vupen.com/english/advisories/2009/2033
- http://www.zerodayinitiative.com/advisories/ZDI-09-048
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-034
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5660
- http://www.securityfocus.com/archive/1/505524/100/0/threaded
- http://www.securitytracker.com/id?1022611=
- http://www.us-cert.gov/cas/techalerts/TA09-195A.html
- http://www.vupen.com/english/advisories/2009/2033
- http://www.zerodayinitiative.com/advisories/ZDI-09-048
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-034
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5660