Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS05-054 Actualización acumulativa para IE (905915)
 
VSantivirus No. 1984 Año 9, miércoles 14 de diciembre de 2005

MS05-054 Actualización acumulativa para IE (905915)
http://www.vsantivirus.com/vulms05-054.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Se han detectado problemas de seguridad que podrían permitir a un usuario malintencionado poner en peligro un equipo que ejecute Microsoft Internet Explorer y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Tras instalar este elemento, es posible que deba reiniciar el equipo.

Este parche corrige también la vulnerabilidad en Internet Explorer relacionada con las llamadas a objetos "window()" en un evento "onload" (JavaScript window). Ver "Ejecución de código en IE (JavaScript window)",  http://www.vsantivirus.com/vul-ie-window-211105.htm)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de diciembre de 2005

Reemplaza:

Esta revisión reemplaza a la proporcionada por el siguiente boletín:

MS05-052 Actualización acumulativa para IE (896688)
http://www.vsantivirus.com/vulms05-052.htm


Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition family
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Las actualizaciones para Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1, y Microsoft Windows Server 2003 x64 Edition, también se aplican a Microsoft Windows Server 2003 R2.


Componentes afectados:

- Internet Explorer 5.01 SP4 (Windows 2000 SP4)
- Internet Explorer 6 SP1 (Windows 2000 SP4, Windows XP SP1)
- Internet Explorer 6 (Windows XP SP2)
- Internet Explorer 6 (Windows Server 2003, Server 2003 SP1)
- Internet Explorer 6 (Windows Server 2003 for Itanium)
- Internet Explorer 6 (Windows Server 2003 SP1 for Itanium)
- Internet Explorer 6 (Windows Server 2003 x64 Edition)
- Internet Explorer 6 (Windows XP Professional x64 Edition)
- Internet Explorer 5.5 SP2 (Windows Millennium Edition)
- Internet Explorer 6 SP1 (Windows 98, 98 SE, ME)

Estas versiones fueron testeadas y son vulnerables. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Windows 98, 98 SE y ME, ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130)


Descripción

* File Download Dialog Box Manipulation Vulnerability - CAN-2005-2829

Una vulnerabilidad que permite la ejecución remota de código, se produce en Internet Explorer debido a la manera en que el programa despliega las ventanas de diálogo y acepta el ingreso de datos de parte del usuario, al interactuar con un sitio web para la descarga de archivos.

Un usuario malicioso podría aprovecharse de esta interacción, o aún crear un cuadro de diálogo falso que cubra al verdadero, de modo de engañar a la víctima para que ésta hiciera doble clic sobre un elemento oculto del sitio web. Esto podría favorecer la ejecución de código remoto en el equipo del usuario.

Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.

Aunque un ataque exitoso desde un mensaje electrónico no es posible, de todos modos el usuario sería vulnerable si abre un enlace recibido que lo conduzca a una página que explote esta vulnerabilidad.

La desactivación de la secuencia de comandos ActiveX en la zona de seguridad de Internet, también impide la explotación de esta vulnerabilidad (ver "Configuración personalizada para hacer más seguro el IE", http://www.vsantivirus.com/faq-sitios-confianza.htm)

* HTTPS Proxy Vulnerability- CAN-2005-2830

Una vulnerabilidad que permite la revelación de información, se produce por la manera en que el Internet Explorer se comporta en ciertas situaciones donde un servidor proxy HTTPS requiere que el cliente utilice una identificación básica.

Esta vulnerabilidad puede permitir a un atacante leer las direcciones web en texto plano, enviadas por el Internet Explorer a un servidor proxy, aún cuando se esté utilizando una conexión segura (HTTPS).

Un factor mitigante, es que el atacante debe encontrarse en la misma red que su víctima para aprovecharse de esta vulnerabilidad.

* COM Object Instantiation Memory Corruption Vulnerability - CAN-2005-2831

Internet Explorer es vulnerable a una ejecución remota de código producida por la manera en que la aplicación procede a instanciar los objetos COM que no han sido creados para ser instanciados.

NOTA: Instanciar (en inglés "instantiate, to"), se utiliza en programación para referirse a la creación de un objeto a partir de una clase específica en la programación orientada a objetos.

Un atacante puede explotar esta vulnerabilidad construyendo una página Web que potencialmente podrá permitir la ejecución remota de código si la víctima la visita.

Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.

La desactivación de la secuencia de comandos ActiveX en la zona de seguridad de Internet, también impide la explotación de esta vulnerabilidad (ver "Configuración personalizada para hacer más seguro el IE", http://www.vsantivirus.com/faq-sitios-confianza.htm)

Esta vulnerabilidad no ha sido hecha pública hasta la creación de este parche.

* Mismatched Document Object Model Objects Memory Corruption Vulnerability - CAN-2005-1790

Internet Explorer es vulnerable a la ejecución de código remoto, debido a la manera en que el programa maneja objetos DOM (Document Object Model) no coincidentes.

NOTA: DOM es una forma de representar documentos estructurados (tales como una página web HTML o un documento XML) que es independiente de cualquier lenguaje orientado a objetos.

Un atacante puede explotar esta vulnerabilidad construyendo una página web maliciosa, de tal modo que cuando el usuario la visite, se llegue a ejecutar código remoto en su computadora, con la posibilidad de poder tomar el control completo del sistema afectado.

Este problema está relacionado con la vulnerabilidad en JavaScript Windows() detallada en el siguiente artículo:

Ejecución de código en IE (JavaScript window) http://www.vsantivirus.com/vul-ie-window-211105.htm

La desactivación de la secuencia de comandos ActiveX en la zona de seguridad de Internet, también impide la explotación de esta vulnerabilidad (ver "Configuración personalizada para hacer más seguro el IE", http://www.vsantivirus.com/faq-sitios-confianza.htm)

* Otras

Esta actualización, también activa el kill bit para el control ActiveX agregado por el desinstalador del software de protección de Sony-BMG (ver "ActiveX vulnerable en
desinstalación de Sony XCP", http://www.vsantivirus.com/vul-codesupport-161105.htm)

Adicionalmente, agrega la protección para controles más antiguos que también son vulnerables. Los identificadores de clase (CLSID) para dichos controles, son los siguientes:

- 4EA7C4C5-C5C0-4F5C-A008-8293505F71CC
- 7965A6FD-B383-4658-A8E0-C78DCF2D0E63
- 80E8743E-8AC5-46F1-96A0-59FA30740C51
- 9A60A782-282B-4D69-9B2A-0945D588A125


Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Internet Explorer 5.01 Service Pack 4 (KB905915)
http://www.microsoft.com/downloads/details.aspx?familyid=
4005B74A-D6E6-4A32-A3B1-276686B4A428&displaylang=es


Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4 o en Microsoft Windows XP Service Pack 1
Actualización de seguridad para Internet Explorer 6 Service Pack 1 (KB905915)
http://www.microsoft.com/downloads/details.aspx?familyid=
A8443CD2-D98D-427B-9F0E-BD7E19FCB994&displaylang=es


Internet Explorer 6 para Microsoft Windows XP Service Pack 2
Actualización de seguridad para Internet Explorer for Windows XP Service Pack 2 (KB905915)
http://www.microsoft.com/downloads/details.aspx?familyid=
E4B5BA57-D4F2-4798-9154-2869E371C9D1&displaylang=es


Internet Explorer 6 para Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
Actualización de seguridad para Internet Explorer para Windows Server 2003 (KB905915)
http://www.microsoft.com/downloads/details.aspx?familyid=
9D70FB20-C7C9-43AF-A864-6DBC9A542CC6&displaylang=es


Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-054.mspx


Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


Más información:

Microsoft Security Bulletin MS05-054
www.microsoft.com/technet/security/bulletin/ms05-054.mspx

Microsoft Knowledge Base Article - 905915
http://support.microsoft.com/?kbid=905915






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS