|
VSantivirus No. 1787 Año 9, domingo 29 de mayo de 2005
DoS en IE producido por JavaScript "body onLoad"
http://www.vsantivirus.com/vul-iesp2-bodyonload-280505.htm
Por Angela Ruiz
angela@videosoft.net.uy
Microsoft Internet Explorer es afectado por una vulnerabilidad del tipo denegación de servicio (DoS).
Se ha reportado que el fallo se produce en la biblioteca "jscript.dll", cuando se maneja una etiqueta "body onLoad" en un JavaScript creado maliciosamente. Esto causa que el programa deje de responder.
Supuestamente, esta vulnerabilidad había sido reportada y solucionada en versiones anteriores del Internet Explorer, pero vuelve a aparecer en Internet Explorer con Service Pack 2 instalado. Esa información no ha sido confirmada a la fecha de esta alerta.
Bugtraq ha publicado la siguiente prueba de concepto:
<body onLoad="window()">
Software vulnerable:
- Microsoft Internet Explorer 6.0 SP2 (y posiblemente anteriores)
Soluciones:
Actualmente no existen parches para este problema.
Créditos:
Benjamin Tobias Franz <0-1-2-3@gmx.de>
Referencias:
- Referencias en "Common Vulnerabilities and Exposures project" (cve.mitre.org):
CVE-2005-1790
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1790
- Identificado en BugTraq como ID 13799
Microsoft Internet Explorer JavaScript OnLoad Handler Denial of Service Vulnerability
http://www.securityfocus.com/bid/13799/
- Referencia en FrSIRT: FrSIRT/ADV-2005-0646
Microsoft Internet Explorer Denial of Service Vulnerabilities
http://www.frsirt.com/english/advisories/2005/0646
IMPORTANTE:
Ejecución de código en IE (JavaScript window)
http://www.vsantivirus.com/vul-ie-window-211105.htm
El 21/11/05 se publica un exploit del tipo "día cero" (0day), para esta vulnerabilidad de Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria, y no solo provocar una denegación de servicio.
[Última modificación:
25/11/05 02:42 -0200]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|