[Alerta.cp2] Internet Explorer *nueva vulnerabilidad*

02/01/2004 - 21:39 por Ille Corvus | Informe spam
Internet Explorer showHelp() Restriction Bypass Vulnerability

Fuente y mas informacion:
http://www.secunia.com/advisories/10523/


Impacto:
Moderadamente critico, explotable desde remoto.

Soluciones:

Desactive el Script y activelo solo en la zona segura.

Filtre las paginas HTML con la referencia "showHelp()" usando un proxy
o cortafuegos que tenga esta funcion.

Use otro producto hasta que MS saque un parche para dicha
vulnerabilidad.


Nuevo año viejas vulnerabilidades que vuelven...


Ille Corvus. Hic et Nunc.

Preguntas similare

Leer las respuestas

#16 Waldín
03/01/2004 - 00:04 | Informe spam
Ya sé que lo mejor es entrar como usuario "normal", pero de todos modos
suelo ser cuidadoso en donde entro. De todos modos tengo imagen de
restauración por si acaso... :-)

"JM Tella Llop [MVP Windows] ·" escribió en el mensaje
news:
malo... malo.
Respuesta Responder a este mensaje
#17 Rodolfo Parrado Gutiérrez
03/01/2004 - 02:23 | Informe spam
algunos hasta navegan con cuenta que no solo es administradora de la mquina si no de domini y adiconalmente pertenecen a schema admins, enterprise admins, y domain admins...

y le preguntan a uno que por que es malo en las consultorias...!

-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-

"JM Tella Llop [MVP Windows] ·" escribió en el mensaje news:
These may contain references to system commands
and can execute code with the privileges of the logged in user.



Independientemente de la "bondad" de la noticia, ¿alguien es tan osado de navegar con derechos administrativos?


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:

Internet Explorer showHelp() Restriction Bypass Vulnerability

Fuente y mas informacion:
http://www.secunia.com/advisories/10523/


Impacto:
Moderadamente critico, explotable desde remoto.

Soluciones:

Desactive el Script y activelo solo en la zona segura.

Filtre las paginas HTML con la referencia "showHelp()" usando un proxy
o cortafuegos que tenga esta funcion.

Use otro producto hasta que MS saque un parche para dicha
vulnerabilidad.


Nuevo año viejas vulnerabilidades que vuelven...


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#18 Rodolfo Parrado Gutiérrez
03/01/2004 - 02:23 | Informe spam
algunos hasta navegan con cuenta que no solo es administradora de la mquina si no de domini y adiconalmente pertenecen a schema admins, enterprise admins, y domain admins...

y le preguntan a uno que por que es malo en las consultorias...!

-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-

"JM Tella Llop [MVP Windows] ·" escribió en el mensaje news:
These may contain references to system commands
and can execute code with the privileges of the logged in user.



Independientemente de la "bondad" de la noticia, ¿alguien es tan osado de navegar con derechos administrativos?


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:

Internet Explorer showHelp() Restriction Bypass Vulnerability

Fuente y mas informacion:
http://www.secunia.com/advisories/10523/


Impacto:
Moderadamente critico, explotable desde remoto.

Soluciones:

Desactive el Script y activelo solo en la zona segura.

Filtre las paginas HTML con la referencia "showHelp()" usando un proxy
o cortafuegos que tenga esta funcion.

Use otro producto hasta que MS saque un parche para dicha
vulnerabilidad.


Nuevo año viejas vulnerabilidades que vuelven...


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#19 JM Tella Llop [MVP Windows] ·
03/01/2004 - 09:30 | Informe spam
Hay algunos... que en vez de estar en un trabajo... deberian estar en la calle. :-)

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Rodolfo Parrado Gutiérrez" wrote in message news:
algunos hasta navegan con cuenta que no solo es administradora de la mquina si no de domini y adiconalmente pertenecen a schema admins, enterprise admins, y domain admins...

y le preguntan a uno que por que es malo en las consultorias...!

-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-

"JM Tella Llop [MVP Windows] ·" escribió en el mensaje news:
These may contain references to system commands
and can execute code with the privileges of the logged in user.



Independientemente de la "bondad" de la noticia, ¿alguien es tan osado de navegar con derechos administrativos?


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:

Internet Explorer showHelp() Restriction Bypass Vulnerability

Fuente y mas informacion:
http://www.secunia.com/advisories/10523/


Impacto:
Moderadamente critico, explotable desde remoto.

Soluciones:

Desactive el Script y activelo solo en la zona segura.

Filtre las paginas HTML con la referencia "showHelp()" usando un proxy
o cortafuegos que tenga esta funcion.

Use otro producto hasta que MS saque un parche para dicha
vulnerabilidad.


Nuevo año viejas vulnerabilidades que vuelven...


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#20 JM Tella Llop [MVP Windows] ·
03/01/2004 - 09:30 | Informe spam
Hay algunos... que en vez de estar en un trabajo... deberian estar en la calle. :-)

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Rodolfo Parrado Gutiérrez" wrote in message news:
algunos hasta navegan con cuenta que no solo es administradora de la mquina si no de domini y adiconalmente pertenecen a schema admins, enterprise admins, y domain admins...

y le preguntan a uno que por que es malo en las consultorias...!

-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-

"JM Tella Llop [MVP Windows] ·" escribió en el mensaje news:
These may contain references to system commands
and can execute code with the privileges of the logged in user.



Independientemente de la "bondad" de la noticia, ¿alguien es tan osado de navegar con derechos administrativos?


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:

Internet Explorer showHelp() Restriction Bypass Vulnerability

Fuente y mas informacion:
http://www.secunia.com/advisories/10523/


Impacto:
Moderadamente critico, explotable desde remoto.

Soluciones:

Desactive el Script y activelo solo en la zona segura.

Filtre las paginas HTML con la referencia "showHelp()" usando un proxy
o cortafuegos que tenga esta funcion.

Use otro producto hasta que MS saque un parche para dicha
vulnerabilidad.


Nuevo año viejas vulnerabilidades que vuelven...


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida