Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

DOS en el motor de secuencias de comandos de Windows
 
VSantivirus No. 1050 Año 7, Viernes 23 de mayo de 2003

DOS en el motor de secuencias de comandos de Windows
http://www.vsantivirus.com/vul-script-engine.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy



Microsoft Internet Explorer es vulnerable a un ataque de denegación de servicio, causado por una falla en el motor de secuencias de comandos de Windows (Windows Script Engine for JScript). Este motor corresponde al archivo JScript.dll.

El motor de secuencias de comandos de Windows permite que los sistemas operativos Windows ejecuten código de secuencias de comandos. Dicho código se puede utilizar para incluir funciones en las páginas Web o para automatizar tareas dentro del sistema operativo o de un programa. El código de secuencias de comandos puede escribirse en distintos lenguajes de creación de secuencias de comandos, como Visual Basic Script o JScript.

Un atacante remoto puede crear una página Web conteniendo código en JavaScript malicioso utilizando "this.window()" o "self.window()" para causar que el navegador de la víctima se cuelgue.

Esta falla también puede ser enviada a un usuario en un correo con formato HTML.

Están afectadas todas las versiones de Microsoft Internet Explorer y de Windows, y no hay un parche disponible aún.

Una solución temporal sería configurar el Internet Explorer como se describe en nuestro artículo "Navegando más seguros y sin molestos Pop-Ups con el IE", http://www.vsantivirus.com/faq-sitios-confianza.htm.

En marzo de 2003 ya había existido un problema con el Windows Script Engine y Microsoft publicó un parche (ver "Fallo en Windows Script Engine puede ejecutar código", http://www.vsantivirus.com/vulms03-008.htm). La vulnerabilidad descripta ahora es diferente a aquella.


Referencias:

Navegando más seguros y sin molestos Pop-Ups con el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Securiteam Mailing List, Windows NT Focus 21 May 2003
"Microsoft's Windows Script Engine this/self.window() Security Flaw"
http://www.securiteam.com/windowsntfocus/5XP0T0AA0Y.html

PacketStorm Web site, "jscriptdll.txt"
http://packetstorm.linuxsecurity.com/filedesc/jscriptdll.txt.html




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS