[VULNERABILIDAD] Internet Explorer File Identification Variant

09/02/2004 - 19:24 por Ille Corvus | Informe spam
-
http://www.secunia.com/advisories/10820/

Internet Explorer File Identification Variant

Secunia Advisory: SA10820
Release Date: 2004-02-09

Critical: Not critical
Impact: Exposure of system information
Where: From remote

Software: Microsoft Internet Explorer 6

Description:
Jelmer has discovered a vulnerability in Internet Explorer, allowing
malicious sites to detect the presence of local files.

The problem is that a vbscript can cause Internet Explorer to report
different error messages depending on whether a file specified in a
form exists or not. This could be exploited to determine the presence
of specific programs or data.

This is a variant of older vulnerabilities reported to affect previous
versions of Internet Explorer.

The vulnerability has been confirmed in version 6.0 SP1 with all
patches applied.

Solution:
Disable active scripting except for trusted sites.
-

Ejem, ejem...ejem...


Ille Corvus. Hic et Nunc.

Meritorios de Filtrado (Kill-file):
jm tella llop (2003.10.25)

Preguntas similare

Leer las respuestas

#1 Javier Inglés [MS MVP]
09/02/2004 - 19:43 | Informe spam
Oye Ille, cuándo me vas a resolver mi duda??? Me tienes en ascuas :-)

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


"Ille Corvus" escribió en el mensaje news:
-
http://www.secunia.com/advisories/10820/

Internet Explorer File Identification Variant

Secunia Advisory: SA10820
Release Date: 2004-02-09

Critical: Not critical
Impact: Exposure of system information
Where: From remote

Software: Microsoft Internet Explorer 6

Description:
Jelmer has discovered a vulnerability in Internet Explorer, allowing
malicious sites to detect the presence of local files.

The problem is that a vbscript can cause Internet Explorer to report
different error messages depending on whether a file specified in a
form exists or not. This could be exploited to determine the presence
of specific programs or data.

This is a variant of older vulnerabilities reported to affect previous
versions of Internet Explorer.

The vulnerability has been confirmed in version 6.0 SP1 with all
patches applied.

Solution:
Disable active scripting except for trusted sites.
-

Ejem, ejem...ejem...


Ille Corvus. Hic et Nunc.

Meritorios de Filtrado (Kill-file):
jm tella llop (2003.10.25)
Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows] ·
09/02/2004 - 20:01 | Informe spam
ja !

que te crees tu eso. ;-)

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Javier Inglés [MS MVP]" wrote in message news:
Oye Ille, cuándo me vas a resolver mi duda??? Me tienes en ascuas :-)

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


"Ille Corvus" escribió en el mensaje news:
-
http://www.secunia.com/advisories/10820/

Internet Explorer File Identification Variant

Secunia Advisory: SA10820
Release Date: 2004-02-09

Critical: Not critical
Impact: Exposure of system information
Where: From remote

Software: Microsoft Internet Explorer 6

Description:
Jelmer has discovered a vulnerability in Internet Explorer, allowing
malicious sites to detect the presence of local files.

The problem is that a vbscript can cause Internet Explorer to report
different error messages depending on whether a file specified in a
form exists or not. This could be exploited to determine the presence
of specific programs or data.

This is a variant of older vulnerabilities reported to affect previous
versions of Internet Explorer.

The vulnerability has been confirmed in version 6.0 SP1 with all
patches applied.

Solution:
Disable active scripting except for trusted sites.
-

Ejem, ejem...ejem...


Ille Corvus. Hic et Nunc.

Meritorios de Filtrado (Kill-file):
jm tella llop (2003.10.25)
Respuesta Responder a este mensaje
#3 Javier Inglés [MS MVP]
09/02/2004 - 20:16 | Informe spam
Pues por lo menos que reconozca que no tiene ni puta idea y se vea una vez más (y ya van...no sé, perdí la cuenta) lo patético y graciosillo que resulta el friki

Salu2!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


"JM Tella Llop [MVP Windows] ·" escribió en el mensaje news:
ja !

que te crees tu eso. ;-)

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Javier Inglés [MS MVP]" wrote in message news:
Oye Ille, cuándo me vas a resolver mi duda??? Me tienes en ascuas :-)

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


"Ille Corvus" escribió en el mensaje news:
-
http://www.secunia.com/advisories/10820/

Internet Explorer File Identification Variant

Secunia Advisory: SA10820
Release Date: 2004-02-09

Critical: Not critical
Impact: Exposure of system information
Where: From remote

Software: Microsoft Internet Explorer 6

Description:
Jelmer has discovered a vulnerability in Internet Explorer, allowing
malicious sites to detect the presence of local files.

The problem is that a vbscript can cause Internet Explorer to report
different error messages depending on whether a file specified in a
form exists or not. This could be exploited to determine the presence
of specific programs or data.

This is a variant of older vulnerabilities reported to affect previous
versions of Internet Explorer.

The vulnerability has been confirmed in version 6.0 SP1 with all
patches applied.

Solution:
Disable active scripting except for trusted sites.
-

Ejem, ejem...ejem...


Ille Corvus. Hic et Nunc.

Meritorios de Filtrado (Kill-file):
jm tella llop (2003.10.25)
Respuesta Responder a este mensaje
#4 Javier Inglés [MS MVP]
09/02/2004 - 20:22 | Informe spam
Por cierto, a ver si diferenciamos:

Critical: Not critical

Porque si no ponemos todas las que salen en Secunia de cualquier cosa...yo que sé:

PHP Configuration Leakage Vulnerability
http://www.secunia.com/advisories/10818/

Si donde no hay...

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


"Ille Corvus" escribió en el mensaje news:
-
http://www.secunia.com/advisories/10820/

Internet Explorer File Identification Variant

Secunia Advisory: SA10820
Release Date: 2004-02-09

Critical: Not critical
Impact: Exposure of system information
Where: From remote

Software: Microsoft Internet Explorer 6

Description:
Jelmer has discovered a vulnerability in Internet Explorer, allowing
malicious sites to detect the presence of local files.

The problem is that a vbscript can cause Internet Explorer to report
different error messages depending on whether a file specified in a
form exists or not. This could be exploited to determine the presence
of specific programs or data.

This is a variant of older vulnerabilities reported to affect previous
versions of Internet Explorer.

The vulnerability has been confirmed in version 6.0 SP1 with all
patches applied.

Solution:
Disable active scripting except for trusted sites.
-

Ejem, ejem...ejem...


Ille Corvus. Hic et Nunc.

Meritorios de Filtrado (Kill-file):
jm tella llop (2003.10.25)
Respuesta Responder a este mensaje
#5 Marc [MVP Windows]
09/02/2004 - 21:58 | Informe spam
Por cierto, a ver si diferenciamos:



Deja que busque ese verbo en la RAE


Saludos
Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.
Reglas de conducta de los grupos de noticias: http://support.microsoft.com/defaul...newsreglas

"Javier Inglés [MS MVP]" escribió en el mensaje news:%23sec%
Por cierto, a ver si diferenciamos:

Critical: Not critical

Porque si no ponemos todas las que salen en Secunia de cualquier cosa...yo que sé:

PHP Configuration Leakage Vulnerability
http://www.secunia.com/advisories/10818/

Si donde no hay...

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


"Ille Corvus" escribió en el mensaje news:
-
http://www.secunia.com/advisories/10820/

Internet Explorer File Identification Variant

Secunia Advisory: SA10820
Release Date: 2004-02-09

Critical: Not critical
Impact: Exposure of system information
Where: From remote

Software: Microsoft Internet Explorer 6

Description:
Jelmer has discovered a vulnerability in Internet Explorer, allowing
malicious sites to detect the presence of local files.

The problem is that a vbscript can cause Internet Explorer to report
different error messages depending on whether a file specified in a
form exists or not. This could be exploited to determine the presence
of specific programs or data.

This is a variant of older vulnerabilities reported to affect previous
versions of Internet Explorer.

The vulnerability has been confirmed in version 6.0 SP1 with all
patches applied.

Solution:
Disable active scripting except for trusted sites.
-

Ejem, ejem...ejem...


Ille Corvus. Hic et Nunc.

Meritorios de Filtrado (Kill-file):
jm tella llop (2003.10.25)
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida