Controlado desde el
19/10/97 por NedStat
|
Ejecución remota de código con IE y AIM
|
|
VSantivirus No. 1327 Año 8, martes 24 de febrero de 2004
Ejecución remota de código con IE y AIM
http://www.vsantivirus.com/vul-ie-aim.htm
Por Marcelo A. Rodriguez
marcelo-ar@videosoft.net.uy
Michael Evanchik ha reportado un fallo en AOL Instant Messenger (AIM), que combinado con una vulnerabilidad del Internet Explorer (IE), permite la ejecución de código arbitrario en un sistema atacado.
Existe un problema con Internet Explorer, por el cuál un archivo se puede mostrar como HTML aún si no lo es. Además dicho archivo se puede ejecutar en la zona de "Mi PC" donde existen menos restricciones.
También hay problemas con el programa de mensajería instantánea AIM, ya que el mismo crea "iconos de amigo" (buddy icons) –iconos para las listas de contactos--, en ubicaciones conocidas en las cuáles se puede colocar código script arbitrario.
Lo anterior puede ser usado para colocar contenido malicioso en un archivo de ubicación conocida en el sistema de un usuario atacado.
Esto combinado con ciertas vulnerabilidades del IE, que permiten que archivos en el sistema del usuario sean leídos, podría permitir la ejecución de código script en el contexto de seguridad de la zona "Mi PC".
Esta falla se ha reportado en las versiones 4.3 a 5.5 del AIM. Otras versiones podrían estar afectadas también.
Recomendación:
Deshabilitar el uso de estos iconos de contactos ("Mi AIM" > "Editar Opciones" > "Editar Preferencias" >> "Iconos de Amigo").
Basado en reportes publicados en:
http://secunia.com/advisories/10930/
http://www.MichaelEvanchik.com/security/microsoft/ie/aim/aim.txt
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|