«Vulnerabilidad en Windows XP SP2 más IE6»

18/09/2004 - 12:19 por a | Informe spam
Vulnerabilidad en Windows XP SP2 más IE6
http://www.vsantivirus.com/vul-xpsp...170904.htm

Por Angela Ruiz

Windows XP Service Pack 2 ha introducido nuevas características de
seguridad en el Internet Explorer. Una de ellas es la presentación de
mensajes adicionales que obligan al usuario a validar algunas de las
acciones del navegador.

La mayoría de estos mensajes son desplegados en la nueva barra de
información. Por ejemplo, si usted intenta abrir una página web que
contenga código JavaScript u objetos ActiveX, es probable que la misma
sea bloqueada y aparezca la barra de información ofreciéndole recargar
esa página con los componentes no confiables habilitados.

Más información en el siguiente enlace:
http://www.microsoft.com/technet/pr...brows.mspx

La otra cara de esta característica, es que algunos sitios no podrán
ser visualizados tan fácilmente como antes, porque el usuario tiene
que responder a una gran cantidad de notificaciones y preguntas.

Se ha detectado una vulnerabilidad en esta característica, que puede
hacer que un sitio con contenido malicioso se llegue a visualizar sin
la presentación de esta barra de información.

Se ha publicado un ejemplo, a partir de un documento XHTML,
conteniendo MathML (Mathematical Markup Language) y teniendo instalado
el plugin ActiveX MathPlayer de DesignScience
(http://www.dessci.com/en).

Este tipo de documento es interpretado correctamente en el Internet
Explorer 6, pero desde que el SP2 instala sus nuevas características,
interfiere con la carga de dicho componente.

La página es cargada primero sin el MathPlayer, que debe ser
autorizado luego a través de la barra de información. Pero la
vulnerabilidad detectada en el Internet Explorer, permite que esta
protección sea evitada.

Solo es necesario agregar un comentario falso entre la declaración
DOCTYPE y la etiqueta <html>. Esta etiqueta imita a la agregada por el
Internet Explorer cuando la página es grabada al disco:

<!-- saved from usr=(XXXX)URL -->

Donde URL debe ser reemplazada por una dirección (en el ejemplo:
http://www.example.com/), y las "XXXX" por un entero de 4 dígitos que
representa el número de caracteres de la dirección (en el ejemplo
0023).

Para comprobarlo, instale el plugin de DesignScience. Pegue el
siguiente texto en un archivo con extensión .xml, una vez con y otra
sin la línea "saved from...". Abra cada una de esas versiones con el
Internet Explorer.

Ejemplo:

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html PUBLIC
"-//W3C//DTD XHTML 1.1 plus MathML 2.0//EN"
"http://www.w3.org/TR/MathML2/dtd/xh...">
<!-- saved from url=(0023)http://www.example.com/ -->
<html xmlns="http://www.w3.org/1999/xhtml">
<HEAD>
<TITLE>IE Vulnerability example</TITLE>
<BODY>
<math displaystyle="true" xmlns="&mathml;">
<mfrac>
<mn>27</mn>
<mn>12</mn>
</mfrac>
</math>
</BODY></HTML>

Esto puede trabajar también con páginas conteniendo Javascript.

Son afectados los siguientes sistemas:

Windows XP Pro y Home con SP2
Internet Explorer 6.0 (SP2)


Nota VSAntivirus:

Esta vulnerabilidad permite eludir la aparición de los mensajes de
advertencia, sin embargo, para que se llegue a ejecutar código, se
deberían utilizar otras vulnerabilidades del sistema, hasta este
momento no reportadas.

Seguimos sugiriendo, aún con el SP2 de Windows XP instalado, la
siguiente configuración:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Créditos: Cyrille SZYMANSKI

Reporte original:

Bugtraq: IE6 + XP SP2 Vulnerability
http://seclists.org/lists/bugtraq/2.../0214.html




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

-=-=-=-[Sigue la conversacion en]: microsoft.public.es.windowsxp.seguridad


Filtrado por 'Meritos Propios' (Kill-File Global):
tella llop, jm (N.B. 2003.10.25)


Como dice mi abuela: «La mala educacion no se quita, ni con agua ni jabon.»
 

Leer las respuestas

#1 Zephryn Xirdal
18/09/2004 - 12:39 | Informe spam
Joder.

Yo tengo otra vulnerabilidad. Abro una consola de comando cmd.exe; ne voy al
directorio c:\windows (o el que sea), hago un "del *.* /y", y la mitad del
sistema me deja de funcionar.

Se ve que como no hay otras cosas y hay que seguir publicando, pues se
publican tonerías.

Pues eso, señores de microsoft, que he detectado la vulnerabilidad que cito
arriba. Por favor, arréglenla.


La calumnia siempre es sencilla y verosà­mil.
***************************************************************
* Pow. by zxFortune http://sourceforge.net/projects/zxfortune *
* Put a fortune in your live. It's free, it's good, it's GPL *
***************************************************************

"a" escribió en el mensaje
news:
Vulnerabilidad en Windows XP SP2 más IE6
http://www.vsantivirus.com/vul-xpsp...170904.htm

Por Angela Ruiz

Windows XP Service Pack 2 ha introducido nuevas características de
seguridad en el Internet Explorer. Una de ellas es la presentación de
mensajes adicionales que obligan al usuario a validar algunas de las
acciones del navegador.

La mayoría de estos mensajes son desplegados en la nueva barra de
información. Por ejemplo, si usted intenta abrir una página web que
contenga código JavaScript u objetos ActiveX, es probable que la misma
sea bloqueada y aparezca la barra de información ofreciéndole recargar
esa página con los componentes no confiables habilitados.

Más información en el siguiente enlace:
http://www.microsoft.com/technet/pr...brows.mspx

La otra cara de esta característica, es que algunos sitios no podrán
ser visualizados tan fácilmente como antes, porque el usuario tiene
que responder a una gran cantidad de notificaciones y preguntas.

Se ha detectado una vulnerabilidad en esta característica, que puede
hacer que un sitio con contenido malicioso se llegue a visualizar sin
la presentación de esta barra de información.

Se ha publicado un ejemplo, a partir de un documento XHTML,
conteniendo MathML (Mathematical Markup Language) y teniendo instalado
el plugin ActiveX MathPlayer de DesignScience
(http://www.dessci.com/en).

Este tipo de documento es interpretado correctamente en el Internet
Explorer 6, pero desde que el SP2 instala sus nuevas características,
interfiere con la carga de dicho componente.

La página es cargada primero sin el MathPlayer, que debe ser
autorizado luego a través de la barra de información. Pero la
vulnerabilidad detectada en el Internet Explorer, permite que esta
protección sea evitada.

Solo es necesario agregar un comentario falso entre la declaración
DOCTYPE y la etiqueta <html>. Esta etiqueta imita a la agregada por el
Internet Explorer cuando la página es grabada al disco:

<!-- saved from usr=(XXXX)URL -->

Donde URL debe ser reemplazada por una dirección (en el ejemplo:
http://www.example.com/), y las "XXXX" por un entero de 4 dígitos que
representa el número de caracteres de la dirección (en el ejemplo
0023).

Para comprobarlo, instale el plugin de DesignScience. Pegue el
siguiente texto en un archivo con extensión .xml, una vez con y otra
sin la línea "saved from...". Abra cada una de esas versiones con el
Internet Explorer.

Ejemplo:

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html PUBLIC
"-//W3C//DTD XHTML 1.1 plus MathML 2.0//EN"
"http://www.w3.org/TR/MathML2/dtd/xh...">
<!-- saved from url=(0023)http://www.example.com/ -->
<html xmlns="http://www.w3.org/1999/xhtml">
<HEAD>
<TITLE>IE Vulnerability example</TITLE>
<BODY>
<math displaystyle="true" xmlns="&mathml;">
<mfrac>
<mn>27</mn>
<mn>12</mn>
</mfrac>
</math>
</BODY></HTML>

Esto puede trabajar también con páginas conteniendo Javascript.

Son afectados los siguientes sistemas:

Windows XP Pro y Home con SP2
Internet Explorer 6.0 (SP2)


Nota VSAntivirus:

Esta vulnerabilidad permite eludir la aparición de los mensajes de
advertencia, sin embargo, para que se llegue a ejecutar código, se
deberían utilizar otras vulnerabilidades del sistema, hasta este
momento no reportadas.

Seguimos sugiriendo, aún con el SP2 de Windows XP instalado, la
siguiente configuración:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Créditos: Cyrille SZYMANSKI

Reporte original:

Bugtraq: IE6 + XP SP2 Vulnerability
http://seclists.org/lists/bugtraq/2.../0214.html




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

-=-=-=-> [Sigue la conversacion en]: microsoft.public.es.windowsxp.seguridad


Filtrado por 'Meritos Propios' (Kill-File Global):
tella llop, jm (N.B. 2003.10.25)


Como dice mi abuela: «La mala educacion no se quita, ni con agua ni
jabon.»

Preguntas similares