Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad en manejador de protocolos de IE 6
 
VSantivirus No. 1493 Año 8, sábado 7 de agosto de 2004

Vulnerabilidad en manejador de protocolos de IE 6
http://www.vsantivirus.com/vul-ie-protocol-handler.htm

Por Angela Ruiz
angela@videosoft.net.uy


El procesador o manejador de protocolos (protocol handler) del Internet Explorer, permite que parámetros extras, sean pasados en forma arbitraria al programa asociado a determinado protocolo.

Los protocolos usados por el IE son aquellos que pueden ser invocados de la siguiente manera:

http:\\, ftp:\\, etc.

Pero estos no son los únicos, existen otros menos conocidos.

Se ha publicado un ejemplo del posible exploit de esta vulnerabilidad, utilizando el protocolo MMS.

MMS (Microsoft Media Service), es un protocolo propietario del servicio Windows Media.

En la clave "HKEY_CLASSES_ROOT\MMS\shell\open\command" se encuentra el programa asociado a este protocolo, el reproductor de Windows Media:

"C:\Archivos de programa\Windows Media Player\wmplayer.exe" "%L"

Donde "%L" corresponde al parámetro que se puede pasar al programa (uno por vez).

Por ejemplo:

wmplayer.exe /layout

El parámetro "/layout" abre el reproductor de Windows Media en modo de máscara (Skin Mode).

Una cadena como la siguiente:

mms:\\."%20/layout%20c

hace que el parámetro "%L" del manejador sea "." /layout c".

Por supuesto, la vulnerabilidad no está en poder abrir el modo máscara del reproductor de Windows Media, sino en la posibilidad de pasar parámetros con líneas de comandos extras, donde solo debería ser aceptada una.

Este fallo ha sido reportado en Internet Explorer 6, por Nicolas Robillard, de GSEC (Information Security Advisor, Systems Security Group), de Canadá. Versiones anteriores podrían comportarse de forma similar.

La vulnerabilidad había sido previamente reportada en marzo de 2004 por Jouko Pynnönen en varias listas de seguridad, sin obtenerse una solución de parte de Microsoft.

No hay comentarios sobre las implicancias de este fallo.


Relacionados:

Bugtraq:
Microsoft Internet Explorer 6 Protocol Handler Vulnerability
http://seclists.org/lists/bugtraq/2004/Aug/0064.html



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS