Boletín de Seguridad MS04-004


Actualización de seguridad acumulativa para Internet Explorer (832894)
Expuesto originalmente: 2 de Febrero de 2004
Versión: 1.0
Resumen
Quién debería leer este boletín: Los clientes que utilicen Internet Explorer ®
Alcance de la vulnerabilidad: Ejecución remota de código.
Gravedad máxima: Crítica
Recomendación: Los administradores de sistemas deberían instalar la actualización de seguridad inmediatamente.





Reemplazo de revisión: esta actualización reemplaza la que se ofrece en el Boletín de seguridad de Microsoft MS03-048, que también era una actualización de seguridad acumulativa.
Advertencias: Ninguna.
Ubicaciones de Descargar la actualización y productos probados:
Software afectado:
Microsoft Windows NT® Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition
Service Pack 1 Microsoft Windows XP 64-Bit Edition Versión 2003
Microsoft Windows Server® 2003
Microsoft Windows Server 2003, 64-Bit Edition
Componentes afectado:

Internet Explorer 6: Descargar la actualización
Internet Explorer 5.5 Service Pack 2: Descargar la actualización
Internet Explorer 5.01 Service Pack 4: Descargar la actualización.
Internet Explorer 5.01 Service Pack 3: Descargar la actualización.
Los programas de software enumerados anteriormente han sido probados para determinar si están afectados. Otras versiones puede que ya no sean compatibles con las actualizaciones de seguridad o que no se vean afectadas. Visite el sitio Web Ciclo de vida de soporte técnico de Microsoft (Ciclo de vida de soporte técnico de Microsoft) para determinar el ciclo de vida de soporte técnico de su producto y versión.
Detalles técnicos
Descripción técnica:
Se trata de una actualización acumulativa que incluye las funciones de todas las actualizaciones publicadas hasta la fecha para Internet Explorer 5.01, Internet Explorer 5.5 e Internet Explorer 6.0. Además, elimina los tres puntos vulnerables siguientes, descubiertos recientemente:
Un punto vulnerable que afecta al modelo de seguridad entre dominios de Internet Explorer. El modelo de seguridad impide que las ventanas de dominios distintos compartan información. Este punto vulnerable podría ocasionar la ejecución de una secuencia de comandos en la zona Equipo local. Para aprovecharse de él, un intruso tendría que alojar un sitio Web que contuviera una página Web diseñada con tal fin y, a continuación, persuadir a un usuario para que visitara dicho sitio. El intruso también podría crear un mensaje de correo electrónico HTML diseñado para aprovechar de este punto vulnerable y persuadir al usuario para que lo leyera. Una vez que el usuario visitara el sitio Web o leyera el mensaje de correo electrónico HTML, el intruso podría tener acceso a la información de otros sitios Web o a los archivos del sistema del usuario, y ejecutar código arbitrario en dicho sistema. Este código se ejecutaría dentro del contexto de seguridad del usuario que haya iniciado la sesión.
Un punto vulnerable que afecta a la operación de arrastrar y colocar con punteros de función durante sucesos de HTML dinámico (DHTML) en Internet Explorer. Esta vulnerabilidad podría permitir que se guarde un archivo en una ubicación de destino en el sistema del usuario si éste hace clic en un vínculo. No aparecería ningún cuadro de diálogo donde se le solicitara al usuario que apruebe esta descarga. Para aprovecharse de este punto vulnerable, el intruso tendría que alojar un sitio Web que contuviera una página Web con un vínculo diseñado especialmente. A continuación, el intruso tendría que persuadir al usuario para que hiciera clic en él. El intruso también podría crear un mensaje de correo electrónico HTML con un vínculo diseñado especialmente y persuadir al usuario para que lo leyera e hiciera clic en el vínculo. Si el usuario hiciera clic en el vínculo, no se ejecutaría el código que desee el intruso, pero podría guardarse en una ubicación designada del equipo del usuario.
Una vulnerabilidad que provoca la categorización incorrecta de las direcciones URL que contienen caracteres especiales. Cuando se combina con el uso incorrecto de la característica básica de autenticación que tiene el prefijo “nombredeusuario:contraseña@" al principio de una dirección URL, esta vulnerabilidad puede provocar una representación equivocada de dicha dirección URL en la barra de direcciones de una ventana de Internet Explorer. Para aprovecharse de ella, el intruso tendría que alojar un sitio Web que contuviera una página Web con un vínculo diseñado especialmente. A continuación, tendría que persuadir a un usuario para que hiciera clic en él. También podría crear un mensaje de correo electrónico HTML con un vínculo diseñado especialmente y persuadir al usuario para que lo leyera e hiciera clic en el vínculo. Si el usuario hiciera clic en este vínculo, se podría abrir una ventana de Internet Explorer con la dirección URL que deseara el intruso en la barra de direcciones y que mostrara en la ventana contenido procedente del sitio Web que eligiera el intruso. Por ejemplo, un intruso podría crear un vínculo que, cuando el usuario hiciera clic en él, mostrara http://www.tailspintoys.com en la barra de direcciones, pero que en realidad alojara contenido de otro sitio Web, por ejemplo, http://www.wingtiptoys.com. (Nota: estos sitios Web se mencionan únicamente a modo de ejemplo y ambos redirigen al usuario a http://www.microsoft.com.) Al igual que con las actualizaciones anteriores de Internet Explorer publicadas con los boletines MS03-015, MS03-032, MS03-048 esta actualización acumulativa provoca que el control window.showHelp( ) no funcione hasta que no se aplique la actualización de la Ayuda HTML. Si ha instalado el control actualizado de la Ayuda HTML mencionado en el artículo 811630 de Microsoft Knowledge Base, podrá utilizar las funciones de la Ayuda HTML después de aplicar esta actualización.
La actualización acumulativa de Internet Explorer también incluye un cambio en la función de Autenticación básica de Internet Explorer. La actualización evita que se traten los nombres de usuario y las contraseñas de las direcciones URL de tipo HTTP, HTTP con Nivel de sockets seguro (SSL) o HTTPS en Microsoft Internet Explorer. La sintaxis de dirección URL siguiente ya no se admite en Internet Explorer ni en el Explorador de Windows una vez instalada esta actualización de software:
http(s)://nombredeusuario:contraseña@servidor/recurso.ext
Para obtener más información sobre este cambio, consulte el artículo 834489, en inglés, de Microsoft Knowledge Base.
Asimismo, esta actualización impedirá ir a las direcciones URL de tipo “nombredeusuario:contraseña@host.com" para XMLHTTP. Microsoft está creando una actualización de MSXML que abordará este problema específicamente en XMLHTTP; suministraremos más información en este boletín cuando dicha actualización esté disponible.
Esta actualización también mejora un cambio realizado en Internet Explorer 6 Service Pack 1, que impide a las páginas Web de la zona de seguridad Internet explorar en la zona Equipo local. Este tema se explica con más detalle en la sección “Preguntas más frecuentes" de este boletín. Fuente:
microsoft

Otras noticias de interés:

CURSOS DE PHP: CURSO NIVEL I DE PHP EN CARACAS (24 Y 25 DE MARZO)
CURSOS DE PHPFecha: 24/03/07 Hora: 08:00am Duración: 16 horas. Cupos disponibles: 30. ...
El MYDOOM Desde adentro.
EL MYDOOM es uno de los virus más versatiles y bien hechos hasta los momentos, es una realidad estamos frente a una nueva forma de hacer virus. ...
Sun MicrosSystem ahora es de Oracle
Oracle comprará a Sun por la cantidad de US$ 7,4 mil millones, aunque todos pensaban que sería adquirida por IBM....
Ubuntu no firmará acuerdos con Microsoft
Tras las recientes noticias de los acuerdos a los que Xandros y Linspire han llegado con Microsoft al igual que hizo Novell, comenzó a circular el rumor de que Ubuntu sería la siguiente. Su principal responsable lo niega. ...
Vulnerabilidades en móviles en aumento
Las amenazas móviles han aumentado más de ocho veces en los últimos cinco años. Al menos es lo que se desprende del último informe X-Force Trend de IBM, que ha ofrecido algunos datos por adelantado durante una conferencia celebrada en Las Vegas....
Google crakea claves en formato MD5
El autor de un blog dedicado a la seguridad informática ha descubierto una faceta desconocida del buscador de Google: el descifrado de contraseñas MD5, una característica peligrosa para aquellos que confíen en este sistema....
Pirata informático dejó sin conexión a Internet a 50.000 usuarios
El ataque provino desde China y fue contra empresa costarricense Racsa dependió de empresa estadounidense para frenar invasión...
Denegación de servicio en Apache 2.0.x
Se ha anunciado una vulnerabilidad en Apache httpd, que puede ser explotada por usuarios maliciosos para provocar una denegación de servicio (DoS)....
Corrupción de memoria en Firefox y otros navegadores
Mozilla Firefox es propenso a una vulnerabilidad explotable de forma remota, capaz de provocar la corrupción de la memoria utilizada por el programa....
Parches acumulativos para IIS 4.0, 5.0 y 5.1
Microsoft publica actualizaciones acumulativas para Internet Information Server en sus versiones 4.0, 5.0 y 5.1, que entre otras funciones soporta los servidores webs de Microsoft para plataformas Windows NT 4.0, Windows 2000 y Windows XP. Además de...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • boletin
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra