|
Ejecución de código en IE (JavaScript
window)
|
|
VSantivirus No. 1963 Año 9, martes 22 de noviembre de 2005
Ejecución de código en IE (JavaScript
window)
http://www.vsantivirus.com/vul-ie-window-211105.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se emite esta alerta por haber sido publicado un exploit del tipo "día
cero" (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria.
El problema se debe a un error que provoca la corrupción de la memoria utilizada por el programa, cuando éste procesa páginas HTML conteniendo llamadas a objetos
"window()" en un evento "onload". La vulnerabilidad fue reportada en mayo de 2005, y aún no ha sido solucionada por Microsoft:
DoS en IE producido por JavaScript "body onLoad"
http://www.vsantivirus.com/vul-iesp2-bodyonload-280505.htm
El exploit ahora publicado, puede ser usado por un usuario remoto para tomar el control del equipo vulnerable, por el simple hecho de que la víctima visite una página maliciosa.
El problema ha sido comprobado en Internet Explorer 6 SP2 (Windows
XP) con todos los parches al día.
Según lo publicado en mayo de 2005, la vulnerabilidad reportada solo podía provocar que el programa dejara de responder, pero no era posible la ejecución de código. El exploit demuestra que ello es posible.
NOTA: El término "Zero day" (o "0day"), se aplica en este caso a un exploit hecho público para una vulnerabilidad de la que aún no existe un parche.
Software vulnerable:
- Microsoft Internet Explorer 6 (Windows XP SP2)
- Microsoft Internet Explorer 6 SP1 (Windows XP SP1)
- Microsoft Internet Explorer 6 SP1 (Windows 2000 SP4)
- Microsoft Internet Explorer 5.01 SP4 (Windows 2000 SP4)
Otras versiones podrían ser vulnerables.
Solución:
Instalar la siguiente actualización crítica de Microsoft:
MS05-054 Actualización acumulativa para IE (905915)
http://www.vsantivirus.com/vulms05-054.htm
La configuración sugerida por VSAntivirus en el siguiente artículo, disminuye el riesgo del uso malicioso de esta vulnerabilidad:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Referencias:
DoS en IE producido por JavaScript "body onLoad"
http://www.vsantivirus.com/vul-iesp2-bodyonload-280505.htm
Más información:
Nueva vulnerabilidad en Internet Explorer y FireFox - 21/11/2005
http://www.segu-info.com.ar/boletin/boletin_051121.htm
CVE-2005-1790 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1790
Microsoft Internet Explorer "window()" Code Execution Vulnerability
http://www.frsirt.com/exploits/20051121.IEWindow0day.php
Microsoft Internet Explorer "window()" Arbitrary Code Execution Vulnerability
http://secunia.com/advisories/15546/
Internet Explorer JavaScript Window() Remote Code Execution
http://www.computerterrorism.com/research/ie/ct21-11-2005
Microsoft Internet Explorer - Crash on JavaScript "window()"-calling
http://www.securityfocus.com/archive/1/401009
Microsoft Internet Explorer JavaScript OnLoad Handler Vulnerability
http://www.securityfocus.com/bid/13799/info
Créditos:
Benjamin Tobias Franz <0-1-2-3@gmx.de>
Stuart Pearson, Computer Terrorism (UK)
[Última modificación:
13/12/05 21:20 -0200]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|