Acceso no autorizado a documentos XML con IE


Según publica Secunia, el conocido investigador Georgi Guninski ha reportado la reaparición de una vulnerabilidad que había sido descubierta y solucionada por Microsoft dos años atrás. La misma, puede ser explotada por usuarios maliciosos para revelar información crítica.





La vulnerabilidad es causada por insuficientes restricciones de "sitios cruzados" (un "cross-site" ocurre cuando un
dominio o sitio de Internet, puede obtener los permisos de otro, o de una zona de seguridad menos restrictiva). En este
caso, ello ocurre cuando se manipulan documentos XML bajo ciertas situaciones.

Esto puede ser usado por un sitio web malicioso para acceder en forma arbitraria a documentos XML en otros servidores o
equipos, en el contexto de la sesión del usuario actual.

Este fallo, había sido solucionado por Microsoft en febrero de 2002, y aparentemente el ahora detectado, se trata de una
regresión de aquél (ello puede ocurrir cuando un parche o actualización deshabilita parches anteriores). No existe
respuesta de Microsoft sobre el tema.

Son afectados Microsoft Internet Explorer 5.01, 5.5 y 6.0 (incluido Windows XP y XP SP1).

Se sugiere desactivar el soporte de Active Scripting, o utilizar la configuración descripta en el siguiente enlace:

Configuración personalizada para hacer más seguro el IE http://www.vsantivirus.com/faq-sitios-confianza.htm

Al momento actual, no hay información que este problema afecte al SP2 de Windows XP.


* Créditos: GreyMagic Software, Georgi Guninski

* Relacionados:

GreyMagic Security Advisory GM#009-IE
www.greymagic.com/security/advisories/gm009-ie/

Georgi Guninski security advisory #71, 2004
www.guninski.com/where_do_you_want_billg_to_go_today_1.html

Microsoft Internet Explorer Disclosure of Sensitive XML Information
http://secunia.com/advisories/12765/

Fuente:
Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Los usuarios lentos retrasan a todos en redes WLAN
Investigadores franceses concluyen que sólo basta que haya una persona conectada a baja velocidad a una red inalámbrica WLAN para que todos los demás usuarios conectados a la misma red vean reducida su propia velocidad....
3 razones porque los empleados no siguen las reglas de seguridad
Un estudio reciente encontró que los empleados continúan ignorando las políticas de seguridad. (sorpresa, sorpresa). He aquí un recordatorio de que lo que a menudo falta en las organizaciones tientan a los trabajadores a caminar por el lado equiv...
Algoritmo que detectaría botnets
Según cálculos de científicos en computación de la India, es posible que hayan dado con un algoritmo que detectaría la presencia de botnets y bloquearía sus actividades antes de que siguieran causando daños sobre el sistema....
#Facebook niega vulnerabilidad y repara sigilosamente
Facebook ha solucionado una vulnerabilidad que podría permitir a alguien enviar a otra persona un archivo malicioso....
El chat de Facebook, cerrado por un agujero de seguridad
Los chicos de TechCrunch han detectado una falla de seguridad mayúscula en Facebook que puede exponer información personal. Este agujero permite que terceros tengan acceso tanto a los chats como las solicitudes de amistad. ...
Phishings en la nube y el robo a un ladrón
Fernando Braquehais de S21sec e-crime muestra en el sitio http://blog.s21sec.com las caraterísticas de un novedoso kit de phishing que a su vez roba al que lo usa....
Conexión cifrada usando SSH y OpenSSH
Algunas veces es necesario administrar de forma remota un servidor y para ello debemos establecer una comunicación segura entre dicho host y el sistema desde el cual establecemos la conexión. Las sesiones telnet no ofrecen mucha seguridad, ya que l...
Publicado parche para Zero-Day de RealPlayer (ActiveX)
RealNetworks ha publicado un parche de seguridad para una vulnerabilidad que puede permitir la instalación de software no deseado, a partir de la simple visualización de una página Web. ...
0 day en Adobe Acrobat
Adobe ha confirmado que existe otra grave vulnerabilidad en Adobe Reader que parece estar siendo aprovechada por atacantes para ejecutar código en el sistema (tanto Windows como cualquier otro sistema operativo que lo soporte)....
Android Honeycomb, cerrado por los momentos
Google decidió no permitir el acceso a los códigos fuente de su SO (Android Honeycomb) a los desarrolladores. La compañía ha confirmado que por el momento no quieren que programadores externos puedan acceder al material de su software y adaptarlo...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • autorizado
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • documentos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xml
  • xombra