Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ejecución de código en IE (JavaScript window)
 
VSantivirus No. 1963 Año 9, martes 22 de noviembre de 2005

Ejecución de código en IE (JavaScript window)
http://www.vsantivirus.com/vul-ie-window-211105.htm

Por Angela Ruiz
angela@videosoft.net.uy

Se emite esta alerta por haber sido publicado un exploit del tipo "día cero" (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria.

El problema se debe a un error que provoca la corrupción de la memoria utilizada por el programa, cuando éste procesa páginas HTML conteniendo llamadas a objetos "window()" en un evento "onload". La vulnerabilidad fue reportada en mayo de 2005, y aún no ha sido solucionada por Microsoft:

DoS en IE producido por JavaScript "body onLoad"
http://www.vsantivirus.com/vul-iesp2-bodyonload-280505.htm

El exploit ahora publicado, puede ser usado por un usuario remoto para tomar el control del equipo vulnerable, por el simple hecho de que la víctima visite una página maliciosa.

El problema ha sido comprobado en Internet Explorer 6 SP2 (Windows XP) con todos los parches al día.

Según lo publicado en mayo de 2005, la vulnerabilidad reportada solo podía provocar que el programa dejara de responder, pero no era posible la ejecución de código. El exploit demuestra que ello es posible.

NOTA: El término "Zero day" (o "0day"), se aplica en este caso a un exploit hecho público para una vulnerabilidad de la que aún no existe un parche.


Software vulnerable:

- Microsoft Internet Explorer 6 (Windows XP SP2)
- Microsoft Internet Explorer 6 SP1 (Windows XP SP1)
- Microsoft Internet Explorer 6 SP1 (Windows 2000 SP4)
- Microsoft Internet Explorer 5.01 SP4 (Windows 2000 SP4)

Otras versiones podrían ser vulnerables.


Solución:

Instalar la siguiente actualización crítica de Microsoft:

MS05-054 Actualización acumulativa para IE (905915)
http://www.vsantivirus.com/vulms05-054.htm


La configuración sugerida por VSAntivirus en el siguiente artículo, disminuye el riesgo del uso malicioso de esta vulnerabilidad:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


Referencias:

DoS en IE producido por JavaScript "body onLoad"
http://www.vsantivirus.com/vul-iesp2-bodyonload-280505.htm


Más información:

Nueva vulnerabilidad en Internet Explorer y FireFox - 21/11/2005
http://www.segu-info.com.ar/boletin/boletin_051121.htm

CVE-2005-1790 (Common Vulnerabilities and Exposures project)
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1790

Microsoft Internet Explorer "window()" Code Execution Vulnerability
http://www.frsirt.com/exploits/20051121.IEWindow0day.php

Microsoft Internet Explorer "window()" Arbitrary Code Execution Vulnerability
http://secunia.com/advisories/15546/

Internet Explorer JavaScript Window() Remote Code Execution
http://www.computerterrorism.com/research/ie/ct21-11-2005

Microsoft Internet Explorer - Crash on JavaScript "window()"-calling
http://www.securityfocus.com/archive/1/401009

Microsoft Internet Explorer JavaScript OnLoad Handler Vulnerability
http://www.securityfocus.com/bid/13799/info


Créditos:

Benjamin Tobias Franz <0-1-2-3@gmx.de>
Stuart Pearson, Computer Terrorism (UK)


[Última modificación: 13/12/05 21:20 -0200]




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS