[SEG] Vulnerabilidad de cruce de zonas en IE (AddChannel)

06/02/2005 - 14:55 por Paul | Informe spam
Sr. Tella es esto una vulnerabilidad, o que es...nos lo podría
explicar...

Hay una prueba de concepto...los que tengan el SP2 instalado, no son
vulnerables.

*** AVISO PARA TELLA LLOP ***
Y responda a donde esta dirigido el FollowUp que es seguridad...y no
haga CROSS innecesarios...que ya le conocemos...


Vulnerabilidad de cruce de zonas en IE (AddChannel)
http://www.vsantivirus.com/vul-ie-a...050205.htm

Por Angela Ruiz


Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que
puede permitir el acceso no autorizado de un script malicioso y de
contenido activo, a las propiedades de documentos a través de
diferentes zonas de seguridad y dominios externos.

El contenido activo (Active Content), es un código capaz de ejecutar o
disparar acciones sin la intervención del usuario (por ejemplo,
PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método
"AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet
Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar
conectados (al conectarse, se actualizaban los canales agregados, o
sea, se bajaba el nuevo contenido de las páginas seleccionadas).
Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer
que determinadas páginas Web estén disponibles sin conexión), las
funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de
referencia')", el Explorer pregunta si se desea agregar la página a
los Favoritos. Si se selecciona "SI", el navegador ejecuta el
documento indicado en el 'valor de referencia' (Channel HREF), sin
importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias
clases de ataques, como por ejemplo el robo de cookies de otros
dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código
en forma arbitraria, provocando que contenido malicioso sea almacenado
en el sistema de la víctima y luego abierto o ejecutado.


Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite
comprobar el funcionamiento en las versiones del IE afectadas:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras
muestra automáticamente un mensaje con el siguiente texto:

Microsoft Internet Explorer
Wait Until the page loads.
[ Aceptar ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en
la nueva ventana se abre la página de Google. Luego se pide agregar el
sitio a favoritos.

Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace
clic en "Aceptar"), se inyecta un código JavaScript que en este caso
es inofensivo, una ventana de alerta -alert(location.href)-, que
revela el contenido de un cookie usado por el mismo dominio, en este
caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie: [valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código
malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You
must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page
loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o
se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la
página de Google. Sin embargo, las características de seguridad del
SP2, restringen las posibilidades de explotar esa y otras
vulnerabilidades, y en el test, no se ejecuta la función "AddChannel",
y por lo tanto tampoco se inyecta código (no se intenta agregar la
página a favoritos).


Software afectado:
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2


Solución:

No existe una solución del fabricante al momento actual.

Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el
siguiente artículo, para navegar seguro por sitios no confiables o
desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Créditos:
GreyHats Security Group


Referencias:
External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chan...ussion.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows]
06/02/2005 - 15:00 | Informe spam
Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Paul" wrote in message
news:
Sr. Tella es esto una vulnerabilidad, o que es...nos lo podría
explicar...

Hay una prueba de concepto...los que tengan el SP2 instalado, no son
vulnerables.

*** AVISO PARA TELLA LLOP ***
Y responda a donde esta dirigido el FollowUp que es seguridad...y no
haga CROSS innecesarios...que ya le conocemos...


Vulnerabilidad de cruce de zonas en IE (AddChannel)
http://www.vsantivirus.com/vul-ie-a...050205.htm

Por Angela Ruiz


Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que
puede permitir el acceso no autorizado de un script malicioso y de
contenido activo, a las propiedades de documentos a través de
diferentes zonas de seguridad y dominios externos.

El contenido activo (Active Content), es un código capaz de ejecutar o
disparar acciones sin la intervención del usuario (por ejemplo,
PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método
"AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet
Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar
conectados (al conectarse, se actualizaban los canales agregados, o
sea, se bajaba el nuevo contenido de las páginas seleccionadas).
Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer
que determinadas páginas Web estén disponibles sin conexión), las
funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de
referencia')", el Explorer pregunta si se desea agregar la página a
los Favoritos. Si se selecciona "SI", el navegador ejecuta el
documento indicado en el 'valor de referencia' (Channel HREF), sin
importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias
clases de ataques, como por ejemplo el robo de cookies de otros
dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código
en forma arbitraria, provocando que contenido malicioso sea almacenado
en el sistema de la víctima y luego abierto o ejecutado.


Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite
comprobar el funcionamiento en las versiones del IE afectadas:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras
muestra automáticamente un mensaje con el siguiente texto:

Microsoft Internet Explorer
Wait Until the page loads.
[ Aceptar ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en
la nueva ventana se abre la página de Google. Luego se pide agregar el
sitio a favoritos.

Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace
clic en "Aceptar"), se inyecta un código JavaScript que en este caso
es inofensivo, una ventana de alerta -alert(location.href)-, que
revela el contenido de un cookie usado por el mismo dominio, en este
caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie: [valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código
malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You
must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page
loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o
se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la
página de Google. Sin embargo, las características de seguridad del
SP2, restringen las posibilidades de explotar esa y otras
vulnerabilidades, y en el test, no se ejecuta la función "AddChannel",
y por lo tanto tampoco se inyecta código (no se intenta agregar la
página a favoritos).


Software afectado:
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2


Solución:

No existe una solución del fabricante al momento actual.

Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el
siguiente artículo, para navegar seguro por sitios no confiables o
desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Créditos:
GreyHats Security Group


Referencias:
External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chan...ussion.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows]
06/02/2005 - 15:00 | Informe spam
Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Paul" wrote in message
news:
Sr. Tella es esto una vulnerabilidad, o que es...nos lo podría
explicar...

Hay una prueba de concepto...los que tengan el SP2 instalado, no son
vulnerables.

*** AVISO PARA TELLA LLOP ***
Y responda a donde esta dirigido el FollowUp que es seguridad...y no
haga CROSS innecesarios...que ya le conocemos...


Vulnerabilidad de cruce de zonas en IE (AddChannel)
http://www.vsantivirus.com/vul-ie-a...050205.htm

Por Angela Ruiz


Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que
puede permitir el acceso no autorizado de un script malicioso y de
contenido activo, a las propiedades de documentos a través de
diferentes zonas de seguridad y dominios externos.

El contenido activo (Active Content), es un código capaz de ejecutar o
disparar acciones sin la intervención del usuario (por ejemplo,
PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método
"AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet
Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar
conectados (al conectarse, se actualizaban los canales agregados, o
sea, se bajaba el nuevo contenido de las páginas seleccionadas).
Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer
que determinadas páginas Web estén disponibles sin conexión), las
funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de
referencia')", el Explorer pregunta si se desea agregar la página a
los Favoritos. Si se selecciona "SI", el navegador ejecuta el
documento indicado en el 'valor de referencia' (Channel HREF), sin
importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias
clases de ataques, como por ejemplo el robo de cookies de otros
dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código
en forma arbitraria, provocando que contenido malicioso sea almacenado
en el sistema de la víctima y luego abierto o ejecutado.


Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite
comprobar el funcionamiento en las versiones del IE afectadas:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras
muestra automáticamente un mensaje con el siguiente texto:

Microsoft Internet Explorer
Wait Until the page loads.
[ Aceptar ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en
la nueva ventana se abre la página de Google. Luego se pide agregar el
sitio a favoritos.

Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace
clic en "Aceptar"), se inyecta un código JavaScript que en este caso
es inofensivo, una ventana de alerta -alert(location.href)-, que
revela el contenido de un cookie usado por el mismo dominio, en este
caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie: [valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código
malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You
must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page
loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o
se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la
página de Google. Sin embargo, las características de seguridad del
SP2, restringen las posibilidades de explotar esa y otras
vulnerabilidades, y en el test, no se ejecuta la función "AddChannel",
y por lo tanto tampoco se inyecta código (no se intenta agregar la
página a favoritos).


Software afectado:
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2


Solución:

No existe una solución del fabricante al momento actual.

Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el
siguiente artículo, para navegar seguro por sitios no confiables o
desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Créditos:
GreyHats Security Group


Referencias:
External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chan...ussion.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#3 JM Tella Llop [MVP Windows]
06/02/2005 - 15:00 | Informe spam
Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Paul" wrote in message
news:
Sr. Tella es esto una vulnerabilidad, o que es...nos lo podría
explicar...

Hay una prueba de concepto...los que tengan el SP2 instalado, no son
vulnerables.

*** AVISO PARA TELLA LLOP ***
Y responda a donde esta dirigido el FollowUp que es seguridad...y no
haga CROSS innecesarios...que ya le conocemos...


Vulnerabilidad de cruce de zonas en IE (AddChannel)
http://www.vsantivirus.com/vul-ie-a...050205.htm

Por Angela Ruiz


Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que
puede permitir el acceso no autorizado de un script malicioso y de
contenido activo, a las propiedades de documentos a través de
diferentes zonas de seguridad y dominios externos.

El contenido activo (Active Content), es un código capaz de ejecutar o
disparar acciones sin la intervención del usuario (por ejemplo,
PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método
"AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet
Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar
conectados (al conectarse, se actualizaban los canales agregados, o
sea, se bajaba el nuevo contenido de las páginas seleccionadas).
Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer
que determinadas páginas Web estén disponibles sin conexión), las
funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de
referencia')", el Explorer pregunta si se desea agregar la página a
los Favoritos. Si se selecciona "SI", el navegador ejecuta el
documento indicado en el 'valor de referencia' (Channel HREF), sin
importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias
clases de ataques, como por ejemplo el robo de cookies de otros
dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código
en forma arbitraria, provocando que contenido malicioso sea almacenado
en el sistema de la víctima y luego abierto o ejecutado.


Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite
comprobar el funcionamiento en las versiones del IE afectadas:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras
muestra automáticamente un mensaje con el siguiente texto:

Microsoft Internet Explorer
Wait Until the page loads.
[ Aceptar ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en
la nueva ventana se abre la página de Google. Luego se pide agregar el
sitio a favoritos.

Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace
clic en "Aceptar"), se inyecta un código JavaScript que en este caso
es inofensivo, una ventana de alerta -alert(location.href)-, que
revela el contenido de un cookie usado por el mismo dominio, en este
caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie: [valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código
malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You
must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page
loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o
se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la
página de Google. Sin embargo, las características de seguridad del
SP2, restringen las posibilidades de explotar esa y otras
vulnerabilidades, y en el test, no se ejecuta la función "AddChannel",
y por lo tanto tampoco se inyecta código (no se intenta agregar la
página a favoritos).


Software afectado:
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2


Solución:

No existe una solución del fabricante al momento actual.

Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el
siguiente artículo, para navegar seguro por sitios no confiables o
desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Créditos:
GreyHats Security Group


Referencias:
External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chan...ussion.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#4 JM Tella Llop [MVP Windows]
06/02/2005 - 15:00 | Informe spam
Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Paul" wrote in message
news:
Sr. Tella es esto una vulnerabilidad, o que es...nos lo podría
explicar...

Hay una prueba de concepto...los que tengan el SP2 instalado, no son
vulnerables.

*** AVISO PARA TELLA LLOP ***
Y responda a donde esta dirigido el FollowUp que es seguridad...y no
haga CROSS innecesarios...que ya le conocemos...


Vulnerabilidad de cruce de zonas en IE (AddChannel)
http://www.vsantivirus.com/vul-ie-a...050205.htm

Por Angela Ruiz


Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que
puede permitir el acceso no autorizado de un script malicioso y de
contenido activo, a las propiedades de documentos a través de
diferentes zonas de seguridad y dominios externos.

El contenido activo (Active Content), es un código capaz de ejecutar o
disparar acciones sin la intervención del usuario (por ejemplo,
PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método
"AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet
Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar
conectados (al conectarse, se actualizaban los canales agregados, o
sea, se bajaba el nuevo contenido de las páginas seleccionadas).
Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer
que determinadas páginas Web estén disponibles sin conexión), las
funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de
referencia')", el Explorer pregunta si se desea agregar la página a
los Favoritos. Si se selecciona "SI", el navegador ejecuta el
documento indicado en el 'valor de referencia' (Channel HREF), sin
importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias
clases de ataques, como por ejemplo el robo de cookies de otros
dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código
en forma arbitraria, provocando que contenido malicioso sea almacenado
en el sistema de la víctima y luego abierto o ejecutado.


Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite
comprobar el funcionamiento en las versiones del IE afectadas:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras
muestra automáticamente un mensaje con el siguiente texto:

Microsoft Internet Explorer
Wait Until the page loads.
[ Aceptar ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en
la nueva ventana se abre la página de Google. Luego se pide agregar el
sitio a favoritos.

Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace
clic en "Aceptar"), se inyecta un código JavaScript que en este caso
es inofensivo, una ventana de alerta -alert(location.href)-, que
revela el contenido de un cookie usado por el mismo dominio, en este
caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie: [valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código
malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You
must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page
loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o
se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la
página de Google. Sin embargo, las características de seguridad del
SP2, restringen las posibilidades de explotar esa y otras
vulnerabilidades, y en el test, no se ejecuta la función "AddChannel",
y por lo tanto tampoco se inyecta código (no se intenta agregar la
página a favoritos).


Software afectado:
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2


Solución:

No existe una solución del fabricante al momento actual.

Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el
siguiente artículo, para navegar seguro por sitios no confiables o
desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Créditos:
GreyHats Security Group


Referencias:
External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chan...ussion.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#5 Jo
06/02/2005 - 16:19 | Informe spam
...responda a donde esta dirigido el FollowUp que es seguridad...

...y para que caraj* lo publicas aqui entonces??


Saludos de

* Los acentos han sido retirados para facilitar su lectura *
* con todos los lectores de noticias (news readers) *
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida