Vulnerabilidad en JScript en Microsoft Windows (CVE-2009-1920)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
08/09/2009
Última modificación:
09/04/2025
Descripción
El motor de secuencias de comandos JScript v5.1, v5.6, v5.7, y v5.8 en JScript.dll en Microsoft Windows, utilizado en Internet Explorer, no carga apropiadamente dentro de memoria secuencias de comandos decodificada o anteriores a la ejecución, lo que permite a los atacantes remoto ejecutar arbitrariamente código a través de una página web manipulada que lanza una corrupción de memoria, también conocido como "Vulnerabilidad de ejecución remota de código JScript".
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_2000:-:sp4:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:*:*:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:-:x32:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:-:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:itanium:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:x86:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:-:x64:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:*:sp2:professional_x64:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.us-cert.gov/cas/techalerts/TA09-251A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-045
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6316
- http://www.us-cert.gov/cas/techalerts/TA09-251A.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-045
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6316