[Alerta.cp2] Internet Explorer *nueva vulnerabilidad*

02/01/2004 - 21:39 por Ille Corvus | Informe spam
Internet Explorer showHelp() Restriction Bypass Vulnerability

Fuente y mas informacion:
http://www.secunia.com/advisories/10523/


Impacto:
Moderadamente critico, explotable desde remoto.

Soluciones:

Desactive el Script y activelo solo en la zona segura.

Filtre las paginas HTML con la referencia "showHelp()" usando un proxy
o cortafuegos que tenga esta funcion.

Use otro producto hasta que MS saque un parche para dicha
vulnerabilidad.


Nuevo año viejas vulnerabilidades que vuelven...


Ille Corvus. Hic et Nunc.

Preguntas similare

Leer las respuestas

#21 Javi Pardo \(Windows-XP\)
03/01/2004 - 10:38 | Informe spam
ejemmmmmm
Respuesta Responder a este mensaje
#22 Javi Pardo \(Windows-XP\)
03/01/2004 - 10:38 | Informe spam
ejemmmmmm
Respuesta Responder a este mensaje
#23 Javi Pardo \(Windows-XP\)
03/01/2004 - 10:38 | Informe spam
¿En Linux tambien entras con root?



ejemmmmmmmmmmmmmmmmmmmmmmm

aunque para sistema grafico entro como usuario standard
Respuesta Responder a este mensaje
#24 Javi Pardo \(Windows-XP\)
03/01/2004 - 10:38 | Informe spam
¿En Linux tambien entras con root?



ejemmmmmmmmmmmmmmmmmmmmmmm

aunque para sistema grafico entro como usuario standard
Respuesta Responder a este mensaje
#25 Alberto
03/01/2004 - 12:07 | Informe spam
Perdona mi ignorancia pero ¿me podrías explicar porque es malo navegar con
la cuenta del administrador?
Gracias.

"JM Tella Llop [MVP Windows] ·" escribió en el mensaje
news:
These may contain references to system commands
and can execute code with the privileges of the logged in user.



Independientemente de la "bondad" de la noticia, ¿alguien es tan osado de
navegar con derechos administrativos?


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message
news:

Internet Explorer showHelp() Restriction Bypass Vulnerability

Fuente y mas informacion:
http://www.secunia.com/advisories/10523/


Impacto:
Moderadamente critico, explotable desde remoto.

Soluciones:

Desactive el Script y activelo solo en la zona segura.

Filtre las paginas HTML con la referencia "showHelp()" usando un proxy
o cortafuegos que tenga esta funcion.

Use otro producto hasta que MS saque un parche para dicha
vulnerabilidad.


Nuevo año viejas vulnerabilidades que vuelven...


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida