|
Archivos CSS causan desbordamiento de búfer en IE
|
|
VSantivirus No. 1707 Año 9, jueves 10 de marzo de 2005
Archivos CSS causan desbordamiento de búfer en IE
http://www.vsantivirus.com/vul-bugtraq-12765.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha reportado que Internet Explorer puede ser propenso a una vulnerabilidad de desbordamiento de búfer explotable de forma remota.
El desbordamiento ocurre en la biblioteca MSHTML.DLL, cuando la aplicación maneja una hoja de estilo (archivo CSS o Cascading Style Sheets) que contenga cierta clase de caracteres.
Las hojas de estilo, son archivos utilizados para determinar cómo un elemento dado será visualizado en una o más páginas web, proporcionando un mayor control sobre la apariencia de las mismas (tipo de letra, formatos de títulos, diseño, etc.), sin necesidad de modificar página por página en casos de cambios de diseño, etc.
Un ataque típico puede ser implementado por usuarios malintencionados, creando una página web que incluya archivos CSS, modificados de tal modo que sean capaces de provocar el fallo en los navegadores de los usuarios, en el momento que estos visualizan dicha página.
Si un ataque tiene éxito, el atacante puede llegar a obtener acceso no autorizado al equipo afectado, en el contexto de seguridad en que el usuario haya ejecutado el programa.
Se han publicado exploits que generan archivos CSS modificados para aprovecharse de esta vulnerabilidad, y que pueden ser incluidos en un documento HTML, de tal modo de provocar el fallo al ser visualizado éste en el Internet Explorer.
Software afectado:
Son vulnerables los siguientes productos:
- Microsoft Internet Explorer 6.0 SP2
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 6.0 (2000, 98, ME, NT, 2003, XP)
Solución:
Al momento actual, Microsoft no ha publicado ningún parche o actualización para esta vulnerabilidad.
Créditos:
mansooor_1001@hotmail.com
Referencias:
Identificado en BugTraq como ID 12765
Microsoft Internet Explorer MSHTML.DLL
CSS Handling Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/12765
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|