Controlado desde el
19/10/97 por NedStat
|
DOS en el motor de secuencias de comandos de Windows
|
|
VSantivirus No. 1050 Año 7, Viernes 23 de mayo de 2003
DOS en el motor de secuencias de comandos de Windows
http://www.vsantivirus.com/vul-script-engine.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Microsoft Internet Explorer es vulnerable a un ataque de denegación de
servicio, causado por una falla en el motor de secuencias de comandos de Windows (Windows Script Engine for JScript). Este motor corresponde al archivo JScript.dll.
El motor de secuencias de comandos de Windows permite que los sistemas operativos Windows ejecuten código de secuencias de comandos. Dicho código se puede utilizar para incluir funciones en las páginas Web o para automatizar tareas dentro del sistema operativo o de un programa. El código de secuencias de comandos puede escribirse en distintos lenguajes de creación de secuencias de comandos, como Visual Basic Script o JScript.
Un atacante remoto puede crear una página Web conteniendo código en JavaScript malicioso utilizando "this.window()" o "self.window()" para causar que el navegador de la víctima se cuelgue.
Esta falla también puede ser enviada a un usuario en un correo con formato HTML.
Están afectadas todas las versiones de Microsoft Internet Explorer y de Windows, y no hay un parche disponible aún.
Una solución temporal sería configurar el Internet Explorer como se describe en nuestro artículo "Navegando más seguros y sin molestos Pop-Ups con el IE",
http://www.vsantivirus.com/faq-sitios-confianza.htm.
En marzo de 2003 ya había existido un problema con el Windows Script Engine y Microsoft publicó un parche (ver "Fallo en Windows Script Engine puede ejecutar código",
http://www.vsantivirus.com/vulms03-008.htm). La vulnerabilidad descripta ahora es diferente a aquella.
Referencias:
Navegando más seguros y sin molestos Pop-Ups con el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Securiteam Mailing List, Windows NT Focus 21 May 2003
"Microsoft's Windows Script Engine this/self.window() Security Flaw"
http://www.securiteam.com/windowsntfocus/5XP0T0AA0Y.html
PacketStorm Web site, "jscriptdll.txt"
http://packetstorm.linuxsecurity.com/filedesc/jscriptdll.txt.html
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|