Vulnerabilidad en Condición de carrera en Internet Explorer con ejecución remota de código (CVE-2007-3027)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/06/2007
Última modificación:
09/04/2025
Descripción
Condición de carrera en Microsoft Internet Explorer 5.01, 6, y 7 permite a atacantes remotos ejecutar código de su elección provocando que Internet Explorer instale múltiples paquetes de idioma en un modo que dispara una corrupción de memoria, también conocida como "Vulnerabilidad de Instalación de Paquetes de Idioma".
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:5.01:sp4:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:6:sp1:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:sp1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:sp2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_xp:*:*:professional_x64:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_xp:*:sp2:professional_x64:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:*:x64:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:sp2:x64:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:sp1:*:itanium:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:sp2:*:itanium:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/35350
- http://secunia.com/advisories/25627
- http://securitytracker.com/id?1018235=
- http://www.securityfocus.com/archive/1/471209/100/0/threaded
- http://www.securityfocus.com/archive/1/471947/100/0/threaded
- http://www.securityfocus.com/archive/1/471947/100/0/threaded
- http://www.securityfocus.com/bid/24429
- http://www.us-cert.gov/cas/techalerts/TA07-163A.html
- http://www.vupen.com/english/advisories/2007/2153
- http://www.zerodayinitiative.com/advisories/ZDI-07-037.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-033
- https://exchange.xforce.ibmcloud.com/vulnerabilities/34621
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1902
- http://osvdb.org/35350
- http://secunia.com/advisories/25627
- http://securitytracker.com/id?1018235=
- http://www.securityfocus.com/archive/1/471209/100/0/threaded
- http://www.securityfocus.com/archive/1/471947/100/0/threaded
- http://www.securityfocus.com/archive/1/471947/100/0/threaded
- http://www.securityfocus.com/bid/24429
- http://www.us-cert.gov/cas/techalerts/TA07-163A.html
- http://www.vupen.com/english/advisories/2007/2153
- http://www.zerodayinitiative.com/advisories/ZDI-07-037.html
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-033
- https://exchange.xforce.ibmcloud.com/vulnerabilities/34621
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1902



