[SEGURIDAD] VERSION FINAL DE IE7 VULNERABLE A UN VIEJO EXPLOIT

23/10/2006 - 16:49 por Simplemente Osvaldo | Informe spam
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby
emilio@videosoft.net.uy

Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows]
23/10/2006 - 17:00 | Informe spam
No es del IE7. Es una vulnerabilidad del OE y que afecta a todos los IE.

Precisamente por eso, en Vista con el IE7 no sucede dicha vulnerabilidad.
Vista no trae el OE sino el Windows Mail que está ya desligado del resto del
sistema.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"Simplemente Osvaldo" wrote in message
news:
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby


Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000




Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows]
23/10/2006 - 17:00 | Informe spam
No es del IE7. Es una vulnerabilidad del OE y que afecta a todos los IE.

Precisamente por eso, en Vista con el IE7 no sucede dicha vulnerabilidad.
Vista no trae el OE sino el Windows Mail que está ya desligado del resto del
sistema.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"Simplemente Osvaldo" wrote in message
news:
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby


Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000




Respuesta Responder a este mensaje
#3 JM Tella Llop [MVP Windows]
23/10/2006 - 17:00 | Informe spam
No es del IE7. Es una vulnerabilidad del OE y que afecta a todos los IE.

Precisamente por eso, en Vista con el IE7 no sucede dicha vulnerabilidad.
Vista no trae el OE sino el Windows Mail que está ya desligado del resto del
sistema.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"Simplemente Osvaldo" wrote in message
news:
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby


Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000




Respuesta Responder a este mensaje
#4 JM Tella Llop [MVP Windows]
23/10/2006 - 17:02 | Informe spam
I have been contacted by a Microsoft's spokesperson about the "IE7 bug"
which technically is an Outlook Express bug. In Vista this bug is fixed, for
Windows XP this fix is underway.

Official Statement: Microsoft is aware of public reports of a vulnerability
in Outlook Express which is currently under investigation. Microsoft is not
aware of any attacks attempting to use the reported vulnerability or of
customer impact at this time.

Upon completion of this investigation, Microsoft will take the appropriate
action to protect our customers, which may include issuing a security
advisory or providing a security update through our monthly release process,
depending on customer needs.

Customers who believe they are affected can contact Product Support
Services. Contact Product Support Services in North America for help with
security update issues or viruses at no charge using the PC Safety line
(1866-PCSAFETY) and international customers by using any method found at
this location: http://support.microsoft.com/security.

As always, Microsoft encourages customers to follow its "Protect Your PC"
guidance of enabling a firewall, applying all security updates and
installing anti-virus software. Customers can learn more about these steps
at www.microsoft.com/protect.


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"Simplemente Osvaldo" wrote in message
news:
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby


Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000




Respuesta Responder a este mensaje
#5 JM Tella Llop [MVP Windows]
23/10/2006 - 17:02 | Informe spam
I have been contacted by a Microsoft's spokesperson about the "IE7 bug"
which technically is an Outlook Express bug. In Vista this bug is fixed, for
Windows XP this fix is underway.

Official Statement: Microsoft is aware of public reports of a vulnerability
in Outlook Express which is currently under investigation. Microsoft is not
aware of any attacks attempting to use the reported vulnerability or of
customer impact at this time.

Upon completion of this investigation, Microsoft will take the appropriate
action to protect our customers, which may include issuing a security
advisory or providing a security update through our monthly release process,
depending on customer needs.

Customers who believe they are affected can contact Product Support
Services. Contact Product Support Services in North America for help with
security update issues or viruses at no charge using the PC Safety line
(1866-PCSAFETY) and international customers by using any method found at
this location: http://support.microsoft.com/security.

As always, Microsoft encourages customers to follow its "Protect Your PC"
guidance of enabling a firewall, applying all security updates and
installing anti-virus software. Customers can learn more about these steps
at www.microsoft.com/protect.


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"Simplemente Osvaldo" wrote in message
news:
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby


Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000




Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida