Dos vulnerabilidades en Internet Explorer 6

VSantivirus No. 1567 Año 8, jueves 21 de octubre de 2004

Dos vulnerabilidades en Internet Explorer 6

formatting link

Por Angela Ruiz snipped-for-privacy@videosoft.net.uy

Secunia anunció dos vulnerabilidades en Internet Explorer 6. Las mismas podrían ser explotadas por personas maliciosas para comprometer el sistema del usuario afectado, enlazar a documentos y recursos locales, y saltearse las características de seguridad de Windows XP con Service Pack 2 instalado.

Una de las vulnerabilidades se produce por una validación insuficiente de los eventos "drag an drop", al arrastrar y soltar objetos desde la zona de Internet hacia recursos locales, tanto para imágenes válidas como para archivos multimedia con código HTML embebido. Esto puede ser explotado por un sitio Web malicioso para plantar documentos HTML en forma arbitraria en el sistema del usuario, con la posibilidad de ejecutar scripts maliciosos en la zona de seguridad local (Mi PC).

NOTA: Windows XP SP2 no permite secuencias de comandos ActiveX (Active Scripting), en la zona de seguridad local.

La segunda vulnerabilidad ocurre por un error en las restricciones de las zonas de seguridad, donde por ejemplo, un control de ayuda HTML embebido en cierta página de un sitio web malicioso, que haga referencia a un archivo índice especialmente creado a mano (.hhk), podría ejecutar un documento HTML local.

NOTA: Esto también eludiría la característica de bloqueo de la zona de seguridad local de Windows XP SP2.

Las dos vulnerabilidades, en combinación con un comportamiento inadecuado de un modelo ADO (ActiveX Data Objects, un sistema de acceso a bases datos a través de la web), podrían ser explotadas para escribir archivos en forma arbitraria, comprometiendo el sistema del usuario.

Este problema ha sido confirmado en un sistema con todos los parches actualizados, y con Internet Explorer 6.0 y Microsoft Windows XP SP2 instalados.

La solución es deshabilitar la secuencia de comandos ActiveX en sitios no confiables.

Se sugiere para ello, la siguiente configuración:

Configuración personalizada para hacer más seguro el IE

formatting link

Créditos:

http-equiv Andreas Sandblad de Secunia Research (reportado a Microsoft el

13/10/2004).

Otras referencias:

Microsoft Internet Explorer Drag and Drop Vulnerability

formatting link

Microsoft Internet Explorer Two Vulnerabilities

formatting link

(c) Video Soft -

formatting link
(c) VSAntivirus -
formatting link

Copyright 1996-2004 Video Soft BBS

Reply to
{ Memmito } (PUERCO chupapoYas
Loading thread data ...

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.