Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

     

Ejecución XSS con archivo MHTML afecta al SP2
 
VSantivirus No. 1508 Año 8, lunes 23 de agosto de 2004

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm

Por Angela Ruiz
angela@videosoft.net.uy


El Internet Explorer es propenso a una vulnerabilidad del tipo "Cross-Domain" (dominio cruzado), lo que significa que desde una ventana abierta en un determinado dominio o zona de seguridad, se puedan ejecutar físicamente acciones en otra ventana que está en un dominio o zona diferente (por ejemplo en la zona local).

Un JavaScript, podría ser invocado en el contexto de la nueva página, haciendo posible un XSS ("Cross Site Scripting", la ejecución de un script de una página en otra). En este caso, ello es lo que se produce cuando un archivo MHTML (o MHT) construido maliciosamente, es invocado localmente.

Los MHTML (encapsulación de extensiones multiuso de correo -MIME- en un solo HTML), son utilizados por ejemplo, por el Outlook Express al enviarse varios contenidos con formato web en el cuerpo de un mensaje de correo electrónico.

Una prueba de concepto recientemente publicada, emplea etiquetas IMG en un archivo MHT dentro de un ZIP, conteniendo un JavaScript que carga una página Web remota. El JavaScript se ejecuta en el contexto de la zona de seguridad local, cuando el archivo MHTML es invocado desde el disco local (podría ocurrir cuando se descarga un mensaje y se abre para leerlo, por ejemplo).

El problema afecta al Microsoft Internet Explorer 6.0 con todos los parches y actualizaciones, cuando es instalado en una computadora que está ejecutando Windows XP con el nuevo Service Pack 2 instalado. Posiblemente también ocurra en versiones anteriores de Windows.

La prueba de concepto está disponible en la página del descubridor del fallo.


Créditos: "http-equiv@excite.com" <1@malware.com>.

Referencias:

Microsoft Windows XP SP2
http://www.securityfocus.com/archive/1/372253




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS