Boletín de Seguridad MS04-004


Actualización de seguridad acumulativa para Internet Explorer (832894)
Expuesto originalmente: 2 de Febrero de 2004
Versión: 1.0
Resumen
Quién debería leer este boletín: Los clientes que utilicen Internet Explorer ®
Alcance de la vulnerabilidad: Ejecución remota de código.
Gravedad máxima: Crítica
Recomendación: Los administradores de sistemas deberían instalar la actualización de seguridad inmediatamente.





Reemplazo de revisión: esta actualización reemplaza la que se ofrece en el Boletín de seguridad de Microsoft MS03-048, que también era una actualización de seguridad acumulativa.
Advertencias: Ninguna.
Ubicaciones de Descargar la actualización y productos probados:
Software afectado:
Microsoft Windows NT® Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition
Service Pack 1 Microsoft Windows XP 64-Bit Edition Versión 2003
Microsoft Windows Server® 2003
Microsoft Windows Server 2003, 64-Bit Edition
Componentes afectado:

Internet Explorer 6: Descargar la actualización
Internet Explorer 5.5 Service Pack 2: Descargar la actualización
Internet Explorer 5.01 Service Pack 4: Descargar la actualización.
Internet Explorer 5.01 Service Pack 3: Descargar la actualización.
Los programas de software enumerados anteriormente han sido probados para determinar si están afectados. Otras versiones puede que ya no sean compatibles con las actualizaciones de seguridad o que no se vean afectadas. Visite el sitio Web Ciclo de vida de soporte técnico de Microsoft (Ciclo de vida de soporte técnico de Microsoft) para determinar el ciclo de vida de soporte técnico de su producto y versión.
Detalles técnicos
Descripción técnica:
Se trata de una actualización acumulativa que incluye las funciones de todas las actualizaciones publicadas hasta la fecha para Internet Explorer 5.01, Internet Explorer 5.5 e Internet Explorer 6.0. Además, elimina los tres puntos vulnerables siguientes, descubiertos recientemente:
Un punto vulnerable que afecta al modelo de seguridad entre dominios de Internet Explorer. El modelo de seguridad impide que las ventanas de dominios distintos compartan información. Este punto vulnerable podría ocasionar la ejecución de una secuencia de comandos en la zona Equipo local. Para aprovecharse de él, un intruso tendría que alojar un sitio Web que contuviera una página Web diseñada con tal fin y, a continuación, persuadir a un usuario para que visitara dicho sitio. El intruso también podría crear un mensaje de correo electrónico HTML diseñado para aprovechar de este punto vulnerable y persuadir al usuario para que lo leyera. Una vez que el usuario visitara el sitio Web o leyera el mensaje de correo electrónico HTML, el intruso podría tener acceso a la información de otros sitios Web o a los archivos del sistema del usuario, y ejecutar código arbitrario en dicho sistema. Este código se ejecutaría dentro del contexto de seguridad del usuario que haya iniciado la sesión.
Un punto vulnerable que afecta a la operación de arrastrar y colocar con punteros de función durante sucesos de HTML dinámico (DHTML) en Internet Explorer. Esta vulnerabilidad podría permitir que se guarde un archivo en una ubicación de destino en el sistema del usuario si éste hace clic en un vínculo. No aparecería ningún cuadro de diálogo donde se le solicitara al usuario que apruebe esta descarga. Para aprovecharse de este punto vulnerable, el intruso tendría que alojar un sitio Web que contuviera una página Web con un vínculo diseñado especialmente. A continuación, el intruso tendría que persuadir al usuario para que hiciera clic en él. El intruso también podría crear un mensaje de correo electrónico HTML con un vínculo diseñado especialmente y persuadir al usuario para que lo leyera e hiciera clic en el vínculo. Si el usuario hiciera clic en el vínculo, no se ejecutaría el código que desee el intruso, pero podría guardarse en una ubicación designada del equipo del usuario.
Una vulnerabilidad que provoca la categorización incorrecta de las direcciones URL que contienen caracteres especiales. Cuando se combina con el uso incorrecto de la característica básica de autenticación que tiene el prefijo “nombredeusuario:contraseña@" al principio de una dirección URL, esta vulnerabilidad puede provocar una representación equivocada de dicha dirección URL en la barra de direcciones de una ventana de Internet Explorer. Para aprovecharse de ella, el intruso tendría que alojar un sitio Web que contuviera una página Web con un vínculo diseñado especialmente. A continuación, tendría que persuadir a un usuario para que hiciera clic en él. También podría crear un mensaje de correo electrónico HTML con un vínculo diseñado especialmente y persuadir al usuario para que lo leyera e hiciera clic en el vínculo. Si el usuario hiciera clic en este vínculo, se podría abrir una ventana de Internet Explorer con la dirección URL que deseara el intruso en la barra de direcciones y que mostrara en la ventana contenido procedente del sitio Web que eligiera el intruso. Por ejemplo, un intruso podría crear un vínculo que, cuando el usuario hiciera clic en él, mostrara http://www.tailspintoys.com en la barra de direcciones, pero que en realidad alojara contenido de otro sitio Web, por ejemplo, http://www.wingtiptoys.com. (Nota: estos sitios Web se mencionan únicamente a modo de ejemplo y ambos redirigen al usuario a http://www.microsoft.com.) Al igual que con las actualizaciones anteriores de Internet Explorer publicadas con los boletines MS03-015, MS03-032, MS03-048 esta actualización acumulativa provoca que el control window.showHelp( ) no funcione hasta que no se aplique la actualización de la Ayuda HTML. Si ha instalado el control actualizado de la Ayuda HTML mencionado en el artículo 811630 de Microsoft Knowledge Base, podrá utilizar las funciones de la Ayuda HTML después de aplicar esta actualización.
La actualización acumulativa de Internet Explorer también incluye un cambio en la función de Autenticación básica de Internet Explorer. La actualización evita que se traten los nombres de usuario y las contraseñas de las direcciones URL de tipo HTTP, HTTP con Nivel de sockets seguro (SSL) o HTTPS en Microsoft Internet Explorer. La sintaxis de dirección URL siguiente ya no se admite en Internet Explorer ni en el Explorador de Windows una vez instalada esta actualización de software:
http(s)://nombredeusuario:contraseña@servidor/recurso.ext
Para obtener más información sobre este cambio, consulte el artículo 834489, en inglés, de Microsoft Knowledge Base.
Asimismo, esta actualización impedirá ir a las direcciones URL de tipo “nombredeusuario:contraseña@host.com" para XMLHTTP. Microsoft está creando una actualización de MSXML que abordará este problema específicamente en XMLHTTP; suministraremos más información en este boletín cuando dicha actualización esté disponible.
Esta actualización también mejora un cambio realizado en Internet Explorer 6 Service Pack 1, que impide a las páginas Web de la zona de seguridad Internet explorar en la zona Equipo local. Este tema se explica con más detalle en la sección “Preguntas más frecuentes" de este boletín. Fuente:
microsoft

Otras noticias de interés:

Varios Bugs en Windows XP SP2
Dos fallos recientemente detectados, podrían permitir que escritores de virus y piratas informáticos, eludan algunas de las nuevas características de seguridad implementadas en el flamante Service Pack 2 de Windows XP, afirman unos investigadores ...
Freedesktop, el gusano que se activa al descargar fondos de pantalla
El peligro de descargarse de Internet fondos de pantalla, salvapantallas, logos o melodías para el móvil puede irse al traste. Los fabricantes de antivirus han informado que, recientemente, ha aparecido un virus que se activa al engañar a los usua...
Comcast violó las reglas de Internet al bloquear los P2P
En una decisión sin precedentes el jefe del organismo que regula las comunicaciones en Estados Unidos ha recomendado que la mayor operadora de cable del país “sea multada por violar el acceso libre a Internet”. Está demostrado que Comcast bloq...
I Seminario de Tecnología Libre Sucre 2012
Evento a realizarse el proximo 20 de Octubre del presente año en la Biblioteca de la Universidad Politécnica de Paria (UPTP) Carúpano....
Acceso inválido a memoria en Microsoft Office
Se ha encontrado una vulnerabilidad en Microsoft Office por la que un atacante podría ejecutar código arbitrario si un usuario abre un archivo Office en cualquiera de sus formatos....
Tecnologías de virtualización open source a tener en cuenta
Con la virtualización como una de las tecnologías dominantes para las grandes corporaciones, los principales jugadores como EMC (VMware), IBM y Microsoft están invirtiendo fuerte en opciones propietarias para ejecutar múltiples sistemas operativo...
Ataque con troyano para usuarios de Mac
Detectada diversas variantes de un troyano destinado a usuarios de Mac. De momento se ha detectado únicamente hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano....
Symantec identifica una tercera variante de Downadup/Conficker
El virus más propagado en enero, que está provocando verdaderos problemas de seguridad, sigue imparable....
Crimeware a nivel global
Si bien la industria del crimeware focaliza sus actividades de origen en países que para nosotros se encuentran del otro lado del mundo (Rusia, Ucrania, China, etc.), las actividades delictivas no se limitan a Europa del Este, y en general la percep...
Jaqueado el lector de huellas dactilares de Microsoft
Conéctate con tu dedo. Di adiós a las contraseñas. Así dice -aún- la página sobre Microsoft Fingerprint Reader, el lector de huellas dactilares de Microsoft que acaba de ser jaqueado por Mikko Kiviharju, un investigador que trabaja para el ej...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • boletin
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra