Foros ZackYFileS

Foros ZackYFileS (http://foros.zackyfiles.com/index.php)
-   SOFTWARE del PC - PROGRAMAS y S.O. (http://foros.zackyfiles.com/forumdisplay.php?f=93)
-   -   Ejecución de código en IE (JavaScript window) (http://foros.zackyfiles.com/showthread.php?t=376518)

caminero21 27/11/2005 11:22

Ejecución de código en IE (JavaScript window)
 
Se emite esta alerta por haber sido publicado un exploit del tipo "día cero" (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria.

El problema se debe a un error que provoca la corrupción de la memoria utilizada por el programa, cuando éste procesa páginas HTML conteniendo llamadas a objetos "window()" en un evento "onload". La vulnerabilidad fue reportada en mayo de 2005, y aún no ha sido solucionada por Microsoft.

El exploit ahora publicado, puede ser usado por un usuario remoto para tomar el control del equipo vulnerable, por el simple hecho de que la víctima visite una página maliciosa.

El problema ha sido comprobado en Internet Explorer 6 SP2 (Windows XP) con todos los parches al día.

Según lo publicado en mayo de 2005, la vulnerabilidad reportada solo podía provocar que el programa dejara de responder, pero no era posible la ejecución de código. El exploit demuestra que ello es posible.

NOTA: El término "Zero day" (o "0day"), se aplica en este caso a un exploit hecho público para una vulnerabilidad de la que aún no existe un parche.


Software vulnerable:

- Microsoft Internet Explorer 6 (Windows XP SP2)
- Microsoft Internet Explorer 6 SP1 (Windows XP SP1)
- Microsoft Internet Explorer 6 SP1 (Windows 2000 SP4)
- Microsoft Internet Explorer 5.01 SP4 (Windows 2000 SP4)

Otras versiones podrían ser vulnerables.


Solución:

No hay solución oficial al momento de la publicación de esta alerta. La configuración sugerida por VSAntivirus en el siguiente artículo, disminuye el riesgo del uso malicioso de esta vulnerabilidad:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


Referencias:

DoS en IE producido por JavaScript "body onLoad"
[url]http://www.vsantivirus.com/vul-iesp2-bodyonload-280505.htm[/url]


Más información:

Nueva vulnerabilidad en Internet Explorer y FireFox - 21/11/2005
http://www.segu-info.com.ar/boletin/boletin_051121.htm

CVE-2005-1790 (Common Vulnerabilities and Exposures project)
[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1790[/url]

Microsoft Internet Explorer "window()" Code Execution Vulnerability
[url]http://www.frsirt.com/exploits/20051121.IEWindow0day.php[/url]

Microsoft Internet Explorer "window()" Arbitrary Code Execution Vulnerability
[url]http://secunia.com/advisories/15546/[/url]

Internet Explorer JavaScript Window() Remote Code Execution
[url]http://www.computerterrorism.com/research/ie/ct21-11-2005[/url]

Microsoft Internet Explorer - Crash on JavaScript "window()"-calling
[url]http://www.securityfocus.com/archive/1/401009[/url]

Microsoft Internet Explorer JavaScript OnLoad Handler Vulnerability
[url]http://www.securityfocus.com/bid/13799/info[/url]

Fuente : V S Antivirus


La franja horaria es GMT +2. Ahora son las 23:32.

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate