Controlado desde el
19/10/97 por NedStat
|
Vulnerabilidades del IE que no son tales
|
|
VSantivirus No. 1294 Año 8, jueves 22 de enero de 2004
Vulnerabilidades del IE que no son tales
http://www.vsantivirus.com/22-01-04.htm
Por Marcelo A. Rodriguez
marcelo-ar@videosoft.net.uy
Lo publicado en http://www.vsantivirus.com/rzw-21-01-04.htm
sobre unas nuevas vulnerabilidades que afectan al IE descubiertas por Rafel Ivgi, parecen no ser tales.
Según Thor Larholm solo son formas de generar un agotamiento de recursos usando el Internet Explorer, como así también una anormalidad en el servidor Apache y un desbordamiento de búfer (buffer overflow) en el Outlook Express. Lo último es definitivamente interesante y explotable pero los primeros ítems no son agujeros de seguridad.
Un enlace MAILTO: solo abre el gestor de correo predeterminado, crea un nuevo mensaje e inserta la dirección en el campo "Para". Que el IE valide correctamente o no, el formato de las direcciones de correo, no puede considerarse una vulnerabilidad del mismo. El único efecto en concreto de esto, es que se pueden insertar caracteres arbitrarios en el campo "Para" del mensaje, lo cuál no logra más que un agotamiento de recursos cuando se abren decenas de miles de estos.
La falta de validación de las entradas en un URI "SNEWS:", solo significa que se pueden agregar ítems a la lista de servidores en el OE. Si se agregan algunas decenas de miles, podríamos estar hablando de agotamiento de recursos, sin ninguna otra consecuencia.
Con respecto a uno de los exploits de prueba, Thor Larholm explica que al requerir un archivo llamado "styles" cuando el archivo "styles.css" existe y obteniendo de vuelta los contenidos de "styles.css", en lugar de un error HTTP "404 Not Found", no se trata de un problema con el IE sino con el servidor Apache.
Thor Larholm tampoco pudo comprobar el desbordamiento de búfer en el OE 6. Sobre esto último, Berend-Jan Wever aclara que en realidad se trata de un desbordamiento de stack (stack overflow), lo cual significa que el OE guarda código fuera del stack (donde se almacenan las direcciones de retorno), y finaliza su ejecución abruptamente al perder el punto de retorno. Nada es sobrescrito, y esto no es explotable para ganar acceso no autorizado o ganar privilegios.
Publicado en:
http://www.securityfocus.com/archive/1/350580
(Autor: Thor Larholm)
http://www.securityfocus.com/archive/1/350539
(Autor: Berend-Jan Wever)
Relacionados:
Nuevas vulnerabilidades en Internet Explorer
http://www.vsantivirus.com/rzw-21-01-04.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|