Ejecución de código en IE (JavaScript window)


Se emite esta alerta por haber sido publicado un exploit del tipo día cero (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria.





El problema se debe a un error que provoca la corrupción de
la memoria utilizada por el programa, cuando éste procesa
páginas HTML conteniendo llamadas a objetos "window()" en un
evento "onload". La vulnerabilidad fue reportada en mayo de
2005, y aún no ha sido solucionada por Microsoft:

El exploit ahora publicado, puede ser usado por un usuario
remoto para tomar el control del equipo vulnerable, por el
simple hecho de que la víctima visite una página maliciosa.

El problema ha sido comprobado en Internet Explorer 6 SP2
(Windows XP) con todos los parches al día.

Según lo publicado en mayo de 2005, la vulnerabilidad
reportada solo podía provocar que el programa dejara de
responder, pero no era posible la ejecución de código. El
exploit demuestra que ello es posible.

NOTA: El término "Zero day" (o "0day"), se aplica en este
caso a un exploit hecho público para una vulnerabilidad de la
que aún no existe un parche.


* Software vulnerable:

- Microsoft Internet Explorer 6 (Windows XP SP2)
- Microsoft Internet Explorer 6 SP1 (Windows XP SP1)
- Microsoft Internet Explorer 6 SP1 (Windows 2000 SP4)
- Microsoft Internet Explorer 5.01 SP4 (Windows 2000 SP4)

Otras versiones podrían ser vulnerables.


* Solución:

No hay solución oficial al momento de la publicación de esta
alerta.


* Referencias:

DoS en IE producido por JavaScript "body onLoad"
http://www.vsantivirus.com/vul-iesp2-bodyonload-280505.htm


* Más información:

Microsoft Internet Explorer "window()" Code Execution Vulnerability
http://www.frsirt.com/exploits/20051121.IEWindow0day.php

Microsoft Internet Explorer "window()" Arbitrary Code Execution Vulnerability
http://secunia.com/advisories/15546/

Internet Explorer JavaScript Window() Remote Code Execution
http://www.computerterrorism.com/research/ie/ct21-11-2005

Microsoft Internet Explorer - Crash on JavaScript "window()"-calling
http://www.securityfocus.com/archive/1/401009

Microsoft Internet Explorer JavaScript OnLoad Handler Vulnerability
http://www.securityfocus.com/bid/13799/info


* Créditos:

Benjamin Tobias Franz <0-1-2-3@gmx.de>
Stuart Pearson, Computer Terrorism (UK)

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

CURSO NIVEL II DE PHP EN CARACAS (11 Y 12 DE NOVIEMBRE 2006)
Fecha: 11/11/06 Hora: 08:00am Duración: 16 horas. Cupos disponibles: 25. Lugar: Av. Este, esquina Miradores y Esmeralda. Edificio Darijak. Local 10, Planta Baja, Subiendo por 3 cuadras por la Plaza Candelaria,...
Administradores informáticos de College británico prohíben Outlook
La interminable procesión de virus que entra en los servidores web, Aprovechando los fallos de programación de los programas de correo de Microsoft, termina por colmar la paciencia de algunos administradores, que deciden pasar de las lamentaciones ...
Chrome establece un nuevo estándar de seguridad en navegadores
Todos los fabricantes de navegadores deberían echar un vistazo a Google Chrome y aislar los datos no fiables del resto del sistema operativo, según destaca un investigador de seguridad....
Escalada de privilegios en Windows XP (SSDP y UPnP)
Una vulnerabilidad que puede ser explotada por usuarios locales malintencionados para elevar sus privilegios, ha sido identificada en Microsoft Windows....
Disponible eZine Cotejo N° 4
Esta disponible para su lectura/descarga el número 4 de la eZine Cotejo de Vaslibre, la revista digital referente al Software Libre (GNU/Linux). Revista digital bimensual. Disfrutenla!...
Vulnerabilidad en el kernel de Windows permite elevar privilegios
Se ha anunciado una vulnerabilidad en el kernel de Microsoft Windows (Vista y Server 2008), que podría permitir a un atacante local provocar una denegación de servicio o elevar sus prvilegios en el sistema....
Exploit PHP-NUKE Injection
Blade creó un exploit en php para poder hackear paginas nukeadas. El exploit es de fácil uso y da muy buenos resultados. lo puedes conseguir en http://www.adictosnet.com.ar/nu...
Damn Small Linux 4.4.7
Se encuentra disponible una nueva versión final y estable de la rama 4.xxx del popular y buen live-cd Damn Small, en concreto la 4.4.7....
INTECO: Estudio sobre la seguridad de las redes inalámbricas (wifi)
Las redes inalámbricas permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real y sin necesidad de cables, por lo que son las aliadas perfectas de las tecnologías móviles. ...
Criptoanálisis del generador aleatorio de Windows
Como era de esperar, el generador de números aleatorios de Windows es el más utilizado del mundo. Sin embargo, y como era también de esperar, su algoritmo nunca ha sido revelado....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • debian
  • ejecucion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • javascript
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • window
  • windows
  • xanadu
  • xfce
  • xombra