Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Internet Explorer: XSS en DHTML Edit ActiveX Control
 
VSantivirus No. 1624 Año 8, viernes 17 de diciembre de 2004

Internet Explorer: XSS en DHTML Edit ActiveX Control
http://www.vsantivirus.com/vul-ie-dhtml-activex-161204.htm

Por Angela Ruiz
angela@videosoft.net.uy


Una vulnerabilidad causada por un error en el objeto "DHTML Edit ActiveX control" en Internet Explorer, podría ser explotada por usuarios maliciosos para conducir ataques del tipo CROSS-SITE-SCRIPTING (XSS).

Un fallo de este tipo, permite que un sitio web construido maliciosamente, pueda eludir las restricciones para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios (dominios cruzados). A esto se le llama "Cross-Site Scripting". Esto es válido para cualquier sitio web o para un archivo local.

El problema se produce cuando en ciertas situaciones, se utiliza con este control la función "execScript()". Esto puede ser explotado para ejecutar el código de un script en forma arbitraria, dentro de la sesión del usuario en el Explorer, y en el contexto de un sitio arbitrario.

Secunia ha construido un test que puede ser utilizado para comprobar si su navegador es afectado por este problema, en el enlace que se da a continuación.

ADVERTENCIA: Apenas UD. haga clic en el enlace que se indica a continuación, Y SIN NINGUNA CLASE DE AVISO PREVIO, se puede llegar a producir el intento de instalación de un componente de Office. Solo haga clic en el botón "Cancelar" de las diferentes ventanas emergentes que aparecerán (se pueden repetir). No se producirá ningún daño en su sistema.

Prueba de la vulnerabilidad (vea la ADVERTENCIA anterior):

http://secunia.com/internet_explorer_cross-site_scripting_vulnerability_test/

Una vez en la página de prueba, pulse en el enlace con este texto:

Test Your System
Test Now - Left Click On This Link

Si su navegador es vulnerable, se deberá abrir otra ventana, mostrando en la barra de direcciones el dominio http://www.citibank.com, pero su contenido será un texto relacionado con Secunia.


Software afectado:

- Microsoft Internet Explorer 6
- Microsoft Internet Explorer 6 SP1
- Microsoft Internet Explorer 6 Windows XP SP2

La vulnerabilidad ha sido confirmada en sistemas con Internet Explorer 6.0 y Windows XP SP1 y SP2, con todos los parches actualizados.


Solución:

No existen soluciones. El parche MS05-001 (890175) no resuelve este problema, como se había indicado en un primer momento.


Relacionados:

MS05-001 HTML Help permite ejecución de código (890175)
http://www.vsantivirus.com/vulms05-001.htm



Recomendaciones:


Se recomienda deshabilitar ActiveX, o utilizar la configuración sugerida en el siguiente artículo de VSAntivirus, que protege del uso malicioso de esta vulnerabilidad:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


Créditos:

Paul (greyhats)


Más información:

Internet Explorer DHTML Edit ActiveX Control Cross-Site Scripting
http://secunia.com/advisories/13482/


Actualizaciones:

12/01/05 - 02:58 -0200 (Parche MS05-001)



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS