[eside-ghost] FWD: una-al-dia (22/11/2005) Nueva vulnerabilidad crítica en Internet Explorer
Gaizka Isusquiza
gaizkaisusquiza en gmail.com
Mie Nov 23 08:17:25 CET 2005
más y más motivos para usar alternativas a los productos de M$
noticias en hispasec.com wrote:
>----------------------------SPOT--------------------------
> CONSULTORIA DE SEGURIDAD INFORMATICA DE HISPASEC SISTEMAS
>
> Hispasec Sistemas ofrece sus servicios de consultoría técnica
> y estratégica para todo lo relacionado con la seguridad y las
> tecnologías de la información.
>
> Más información: http://www.hispasec.com/corporate/consultoria.html
>
> info en hispasec.com Telf. 902 161 025
>----------------------------SPOT--------------------------
>
>-----BEGIN PGP SIGNED MESSAGE-----
>
> -------------------------------------------------------------------
> Hispasec - una-al-día 22/11/2005
> Todos los días una noticia de seguridad www.hispasec.com
> -------------------------------------------------------------------
>
> Nueva vulnerabilidad crítica en Internet Explorer
> -------------------------------------------------
>
>Publicados los detalles de una vulnerabilidad crítica que
>afecta a todas las versiones de Internet Explorer en Windows
>98, ME, 2000 y XP (así como 2003 si se ha modificado la
>configuración estándar). La vulnerabilidad se considera
>crítica debido a que permite la ejecución remota de programas,
>sin intervención por parte del usuario. En el momento de
>redactar este boletín, no hay disponible ningún parche para
>evitar esta vulnerabilidad.
>
>Durante el día de ayer, la empresa inglesa ComputerTerrorism
>anunció la existencia de una vulnerabilidad crítica de
>seguridad en todas las versiones de Internet Explorer. De
>hecho, no se trata de una vulnerabilidad nueva ya que
>inicialmente fue descrita en mayo del presente año, aunque
>en su momento no se evaluó todo su potencial. Inicialmente
>descrita como una vulnerabilidad que podía ser utilizada en
>ataques de denegación de servicio, el aviso de ayer indicaba
>como podía provocar la ejecución automática de código en los
>sistemas de los usuarios.
>
>La vulnerabilidad se encuentra en la forma en que Internet
>Explorer ejecuta la función Window() de JavaScript cuando se
>ejecuta automáticamente en el momento que se abre un documento
>(a través de <BODY onload>. Tal como se describió en mayo,
>esta vulnerabilidad provocaba el cierre inesperado de Internet
>Explorer, generando la condición de denegación de servicio.
>
>Hasta ahora no se había conseguido explotar esta
>vulnerabilidad para conseguir la ejecución remota de código.
>Ayer, ComputerTerrorism describió una forma simple de sacar
>provecho del problema para permitir la ejecución de código.
>Y para demostrarlo, ha publicado una prueba de concepto
>donde se ejecuta automáticamente la calculadora de Windows,
>sin ninguna intervención por parte del usuario.
>
>Microsoft ha reconocido la existencia de esta vulnerabilidad,
>explotable en todas las versiones de Internet Explorer en
>Windows 98 Second Edition, Windows ME, Windows 2000 con
>Service Pack 4 y Windows XP Service Pack 2. Según Microsoft,
>Windows Server 2003 no es vulnerable, siempre que se mantenga
>la configuración por defecto de seguridad (lo que en la
>mayoría de casos no es posible debido a las limitaciones
>operativas de esa configuración por defecto).
>
>También están afectados por esta vulnerabilidad aquellos
>programas que utilizan el motor de Internet Explorer para la
>visualización de contenido HTML. Entre estos programas se
>encuentra Outlook Express, Outlook 2002 y Outlook 2003 cuando
>visualizan los mensajes HTML.
>
>En el caso de Outlook, Microsoft recomienda una serie de
>medidas para mitigar el alcance de la vulnerabilidad, como la
>utilización de zonas restringidas donde no se permita la
>utilización de Active Scripting. No obstante, esto no impide
>que un usuario se vea afectado por la vulnerabilidad si hace
>clic en un enlace contenido dentro de un mensaje HTML.
>
>La forma más eficiente de evitar esta vulnerabilidad pasa por
>desactivar el soporte de JavaScript en Internet Explorer. Otra
>forma, igualmente eficiente de evitar esta vulnerabilidad
>consiste en utilizar un navegador diferente, como por ejemplo
>Firefox.
>
>Opina sobre esta noticia:
>http://www.hispasec.com/unaaldia/2586/comentar
>
>Más información:
>
>Internet Explorer JavaScript Window() Remote Code Execution
>http://www.computerterrorism.com/research/ie/ct21-11-2005
>
>Prueba de concepto
>http://www.computerterrorism.com/research/ie/poc.htm
>
>Internet Explorer 0-day exploit
>http://isc.sans.org/diary.php?storyid=874
>
>Microsoft Internet Explorer - Crash on JavaScript "window()"-
>calling
>http://marc.theaimsgroup.com/?l=bugtraq&m=111746394106172&w=2
>
>Microsoft Internet Explorer "Window()" Remote Code Execution
>http://www.frsirt.com/exploits/20051121.IEWindow0day.php
>
>Aviso de seguridad de Microsoft: Vulnerability in the way
>Internet Explorer Handles onLoad Events Could Allow Remote
>Code Execution
>http://www.microsoft.com/technet/security/advisory/911302.mspx
>
>
>Xavier Caballé
>xavi en hispasec.com
>
>
> Tal día como hoy:
> -----------------
>
>22/11/2004: Gusano Anzae, Inzae, Pawur o Tasin
> http://www.hispasec.com/unaaldia/2221
>
>22/11/2003: Varias máquinas del Proyecto Debian comprometidas
> http://www.hispasec.com/unaaldia/1854
>
>22/11/2002: Spam de troyanos
> http://www.hispasec.com/unaaldia/1489
>
>22/11/2001: Pasaporte .NET al infierno
> http://www.hispasec.com/unaaldia/1124
>
>22/11/2000: Ejecución de código arbitrario a través de "tmpwatch"
> http://www.hispasec.com/unaaldia/759
>
>22/11/1999: ALERTA: Contraseñas al descubierto en www.lettera.net
> http://www.hispasec.com/unaaldia/391
>
>22/11/1998: El IETF propone la tecnología PGP como estandar de Internet
> http://www.hispasec.com/unaaldia/26
>
>
> -------------------------------------------------------------------
> Claves PGP en http://www.hispasec.com/directorio/contacto
> -------------------------------------------------------------------
> Bajas: mailto:unaaldia-request en hispasec.com?subject=unsubscribe
> Altas: mailto:unaaldia-request en hispasec.com?subject=subscribe
> -------------------------------------------------------------------
> (c) 2005 Hispasec http://www.hispasec.com/copyright
> -------------------------------------------------------------------
>
>
>-----BEGIN PGP SIGNATURE-----
>Version: PGP 6.5.8
>
>iQEVAwUBQ4Ng83hEfcD7VnHhAQFs5gf/RXay7ZA0SeNUXCpx2Q1ERvdI7QaumwAO
>wAYNl0Vw4jgU1jp1/zvIlHVXi98CaQh2BAeMeEYPotjUx+2CnP1n33YG5OLZDNlD
>IIM2PspK2v0rSqYnWgjXo/VhxAcLJKrO6ATO/0v27YGp+V3ATv4pso4+LWIrNIle
>OmXLNXS9Kl7DsDa7Pekfb7KbF8M8ktZknBUp+xTeEu7SoHtYX04D0DzGa/g2F7BI
>xeZVIKaXkmStvhR/EPymbP4TbeOpXT69EbcH6mJeDqPcyjQ9o4Z6r/Aoywyh4Vyv
>32Wb6t79BGsD3FOf3n/9INyeCr09pWFiKoStjMZ83Ofm8CUkc89Jpg==
>=Pcji
>-----END PGP SIGNATURE-----
>
>
>
Más información sobre la lista de distribución eside-ghost