Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 04/02/2007, 20:50   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Denegación de servicio en Internet Explorer (ActiveX)

Se ha reportado una vulnerabilidad del tipo denegación de servicio (DoS), en múltiples controles ActiveX incluidos en Microsoft Internet Explorer (IE).

La vulnerabilidad puede ser explotada por páginas maliciosas, para provocar que el IE finalice abruptamente su ejecución, con un error de excepción.

Según confirma el propio Microsoft, esta vulnerabilidad no puede ser utilizada para la ejecución de código.

Los controles ActiveX vulnerables, están disponibles por defecto en todas las versiones del Internet Explorer, en Windows 2000, XP y Vista (versiones para sistemas operativos anteriores también son vulnerables, pero no tienen soporte, y por lo tanto no se publicarán actualizaciones).

La vulnerabilidad fue detectada con un "fuzzer" al "instanciar" todos los controles ActiveX en el sistema y enumerar sus propiedades.

Instanciar (en inglés "instantiate, to"), se utiliza en programación para referirse a la creación de un objeto a partir de una clase específica en la programación orientada a objetos.

Un fuzzer es una herramienta automatizada empleada por muchos cazadores de defectos para descubrir vulnerabilidades, "inyectando" los fallos.

Esta técnica permitió descubrir que múltiples controles causan errores de excepción. Cuando un programa lee o escribe en una área de la memoria que no le ha sido asignada, se produce un error (generalmente se sobrescribe el código de otro programa ubicado en esa zona). Entonces el procesador devuelve una "excepción" fuera del flujo normal de control, que el sistema interpreta con un mensaje de error y la finalización del proceso afectado.

Estos errores se produjeron cuando ciertas propiedades de los objetos eran accedidas a través de un JavaScript (bgColor, fgColor, linkColor, alinkColor, vlinkColor y defaultCharset).

La mayoría de los controles vulnerables, se encuentran en la biblioteca MSHTML.DLL, presente en todas las versiones del Internet Explorer, por ejemplo:

giffile
htmlfile
jpegfile
mhtmlfile
ODCfile
pjpegfile
pngfile
wdpfile
xbmfile
xmlfile
xslfile

Internet Explorer 7 también es vulnerable, a pesar de que Microsoft ha realizado cambios que disminuyen el escenario disponible para ataques relacionados con controles ActiveX. Esto ocurre tanto en Windows XP como en Vista, y se debe a que IE7 acepta una lista de controles preaprobados, sin solicitar ninguna clase de interacción con el usuario. Esos controles son justamente los anteriormente mencionados.

Los siguientes dos controles, presentes en la biblioteca TRIEDIT.DLL, pueden ser explotados sin ninguna interacción con el usuario, pero solamente en Internet Explorer 5 y 6:

TriEditDocument.TriEditDocument
TriEditDocument.TriEditDocument.1

Se ha publicado una prueba de concepto.

Para que un ataque tenga éxito, el usuario debe ser convencido de visitar un sitio malicioso. Se recomienda no seguir enlaces no solicitados.

Desactivar ActiveX para sitios que no son de confianza, como se explica en el siguiente artículo, también disminuye el riesgo de una explotación exitosa:

[B]Software vulnerable:[/B]

- Microsoft Internet Explorer 5.0
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP3
- Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 7.0
- Microsoft Internet Explorer 7.0 beta1
- Microsoft Internet Explorer 7.0 beta2
- Microsoft Internet Explorer 7.0 beta3
- Microsoft Windows Vista

[B]Referencias:[/B]

Internet Explorer ActiveX bgColor Property Denial of Service
[url]http://www.determina.com/security.research/vulnerabilities/activex-bgcolor.html[/url]

Microsoft Internet Explorer Multiple ActiveX Controls Denial of Service Vulnerabilities
http://www.securityfocus.com/bid/22288
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 
Herramientas

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Internet Explorer 7 final en español kolmo7 INTERNET: Navegadores, ADSL, etc. 28 16/11/2006 23:05
Vulnerabilidades de denegación de servicio en Internet Explorer sabito INTERNET: Navegadores, ADSL, etc. 1 03/06/2006 20:09
Denegación de servicio en Microsoft Internet Explorer sabito SOFTWARE del PC - PROGRAMAS y S.O. 0 23/03/2006 16:25
Actualización acumulativa para Internet Explorer caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 10/02/2005 13:48


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 08:59.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.