Tags Palabras claves

-SEGURIDAD- Actualización crítica Internet Explorer

02/12/2005 - 16:40 por Verónica B. | Informe spam
Microsoft publicaría una actualización crítica para Internet
Explorer, antes de la fecha de la próxima liberación de
parches (segundo martes del mes).

Aunque la fecha de publicación de parches está prevista para
el próximo martes 13 de diciembre, es muy probable que
Microsoft publique antes un parche para el Internet Explorer,
debido a que ya existe código malicioso que se vale de una
peligrosa vulnerabilidad no corregida aún. Este código puede
descargarse y ejecutarse en los equipos vulnerables, por el
simple hecho de visitar una página Web maliciosa.

El problema fue reportado en mayo de 2005, y en aquel
momento, la única consecuencia anunciada luego de su
explotación, era que el navegador dejaba de responder y se
cerraba sin ninguna clase de advertencia. Pero recientemente,
la publicación de nueva información y de un exploit más
elaborado, abrió la posibilidad de ejecutar código de forma
remota.

Esta semana, Microsoft advirtió la aparición de un troyano
(TrojanDownloader.Win32/Delf-DH), que se vale de este error.
"Este caballo de Troya se descarga automáticamente en la
computadora del usuario cuando el mismo visita ciertas
páginas Web", indicó la compañía.

NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
al script que intenta descargar el mencionado troyano,
protegiendo al usuario antes de que el código malicioso tenga
oportunidad de ejecutarse en su equipo.

Aunque Microsoft no lo ha anunciado específicamente (al menos
no al momento de la publicación de esta noticia), muchos
expertos creen inminente la liberación de un parche fuera de
la fecha habitual.

De todos modos, el SANS Internet Storm Center advierte que
aunque la actualización esté próxima, mientras tanto sigue
siendo vital que se tomen precauciones.

La vulnerabilidad provoca la corrupción de la memoria
utilizada por los programas afectados (Internet Explorer
entre ellos), cuando dichos programas procesan páginas HTML
conteniendo llamadas a objetos "window()" en un evento
"onload". En el caso del Internet Explorer, cualquier página
maliciosa que sea visualizada por él, puede provocar la
ejecución de código.

Además de mantener actualizado su antivirus, VSAntivirus
aconseja la configuración sugerida en el siguiente artículo,
ya que la misma disminuye el riesgo del uso malicioso de esta
vulnerabilidad, y de cualquier otra relacionada con la
ejecución de scripts:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Fuente: www.vsantivirus.com

saludos
Verónica B.(ez az én aláírásom)

Preguntas similare

Leer las respuestas

#1 # Osvaldo #
02/12/2005 - 18:06 | Informe spam
Yo la publique el día 22/11/2005 le leí en los boletines de seguridad de
VSANTIVIRUS, este fue el aviso:

Publicado por Vsantivirus, información sobre esta grave falla detectada en
Internet Explorer:
http://www.vsantivirus.com/vul-ie-w...211105.htm


Saludos.


Osvaldo Luis Vila
Burzaco- Buenos Aires.
Argentina.
Casi en el sur del Continente Americano.


Te interesa la informática? http://www.fermu.com
http://www.vsantivirus.com


PRIMERO LA SEGURIDAD-BÁSICO
Ad-Aware SE 1.06- Spybot-Search 1.4- Spyware Blaster 3.4- Ccleaner 1.26.218.
A²- Pest Patrol- CWShredder 2.18- Hijack 1.99.
AVG free 7.0- AVAST 4.6-
ZoneAlarm 6.1.737.000


"Verónica B." escribió en el mensaje
news:%
Microsoft publicaría una actualización crítica para Internet
Explorer, antes de la fecha de la próxima liberación de
parches (segundo martes del mes).

Aunque la fecha de publicación de parches está prevista para
el próximo martes 13 de diciembre, es muy probable que
Microsoft publique antes un parche para el Internet Explorer,
debido a que ya existe código malicioso que se vale de una
peligrosa vulnerabilidad no corregida aún. Este código puede
descargarse y ejecutarse en los equipos vulnerables, por el
simple hecho de visitar una página Web maliciosa.

El problema fue reportado en mayo de 2005, y en aquel
momento, la única consecuencia anunciada luego de su
explotación, era que el navegador dejaba de responder y se
cerraba sin ninguna clase de advertencia. Pero recientemente,
la publicación de nueva información y de un exploit más
elaborado, abrió la posibilidad de ejecutar código de forma
remota.

Esta semana, Microsoft advirtió la aparición de un troyano
(TrojanDownloader.Win32/Delf-DH), que se vale de este error.
"Este caballo de Troya se descarga automáticamente en la
computadora del usuario cuando el mismo visita ciertas
páginas Web", indicó la compañía.

NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
al script que intenta descargar el mencionado troyano,
protegiendo al usuario antes de que el código malicioso tenga
oportunidad de ejecutarse en su equipo.

Aunque Microsoft no lo ha anunciado específicamente (al menos
no al momento de la publicación de esta noticia), muchos
expertos creen inminente la liberación de un parche fuera de
la fecha habitual.

De todos modos, el SANS Internet Storm Center advierte que
aunque la actualización esté próxima, mientras tanto sigue
siendo vital que se tomen precauciones.

La vulnerabilidad provoca la corrupción de la memoria
utilizada por los programas afectados (Internet Explorer
entre ellos), cuando dichos programas procesan páginas HTML
conteniendo llamadas a objetos "window()" en un evento
"onload". En el caso del Internet Explorer, cualquier página
maliciosa que sea visualizada por él, puede provocar la
ejecución de código.

Además de mantener actualizado su antivirus, VSAntivirus
aconseja la configuración sugerida en el siguiente artículo,
ya que la misma disminuye el riesgo del uso malicioso de esta
vulnerabilidad, y de cualquier otra relacionada con la
ejecución de scripts:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Fuente: www.vsantivirus.com

saludos
Verónica B.(ez az én aláírásom)


Respuesta Responder a este mensaje
#2 # Osvaldo #
02/12/2005 - 18:06 | Informe spam
Yo la publique el día 22/11/2005 le leí en los boletines de seguridad de
VSANTIVIRUS, este fue el aviso:

Publicado por Vsantivirus, información sobre esta grave falla detectada en
Internet Explorer:
http://www.vsantivirus.com/vul-ie-w...211105.htm


Saludos.


Osvaldo Luis Vila
Burzaco- Buenos Aires.
Argentina.
Casi en el sur del Continente Americano.


Te interesa la informática? http://www.fermu.com
http://www.vsantivirus.com


PRIMERO LA SEGURIDAD-BÁSICO
Ad-Aware SE 1.06- Spybot-Search 1.4- Spyware Blaster 3.4- Ccleaner 1.26.218.
A²- Pest Patrol- CWShredder 2.18- Hijack 1.99.
AVG free 7.0- AVAST 4.6-
ZoneAlarm 6.1.737.000


"Verónica B." escribió en el mensaje
news:%
Microsoft publicaría una actualización crítica para Internet
Explorer, antes de la fecha de la próxima liberación de
parches (segundo martes del mes).

Aunque la fecha de publicación de parches está prevista para
el próximo martes 13 de diciembre, es muy probable que
Microsoft publique antes un parche para el Internet Explorer,
debido a que ya existe código malicioso que se vale de una
peligrosa vulnerabilidad no corregida aún. Este código puede
descargarse y ejecutarse en los equipos vulnerables, por el
simple hecho de visitar una página Web maliciosa.

El problema fue reportado en mayo de 2005, y en aquel
momento, la única consecuencia anunciada luego de su
explotación, era que el navegador dejaba de responder y se
cerraba sin ninguna clase de advertencia. Pero recientemente,
la publicación de nueva información y de un exploit más
elaborado, abrió la posibilidad de ejecutar código de forma
remota.

Esta semana, Microsoft advirtió la aparición de un troyano
(TrojanDownloader.Win32/Delf-DH), que se vale de este error.
"Este caballo de Troya se descarga automáticamente en la
computadora del usuario cuando el mismo visita ciertas
páginas Web", indicó la compañía.

NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
al script que intenta descargar el mencionado troyano,
protegiendo al usuario antes de que el código malicioso tenga
oportunidad de ejecutarse en su equipo.

Aunque Microsoft no lo ha anunciado específicamente (al menos
no al momento de la publicación de esta noticia), muchos
expertos creen inminente la liberación de un parche fuera de
la fecha habitual.

De todos modos, el SANS Internet Storm Center advierte que
aunque la actualización esté próxima, mientras tanto sigue
siendo vital que se tomen precauciones.

La vulnerabilidad provoca la corrupción de la memoria
utilizada por los programas afectados (Internet Explorer
entre ellos), cuando dichos programas procesan páginas HTML
conteniendo llamadas a objetos "window()" en un evento
"onload". En el caso del Internet Explorer, cualquier página
maliciosa que sea visualizada por él, puede provocar la
ejecución de código.

Además de mantener actualizado su antivirus, VSAntivirus
aconseja la configuración sugerida en el siguiente artículo,
ya que la misma disminuye el riesgo del uso malicioso de esta
vulnerabilidad, y de cualquier otra relacionada con la
ejecución de scripts:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm


Fuente: www.vsantivirus.com

saludos
Verónica B.(ez az én aláírásom)


Respuesta Responder a este mensaje
#3 Verónica B.
02/12/2005 - 18:24 | Informe spam
De nada Claudio pero no lo digas en voz alta porque "algunos" se pueden
molestar:)
saludos
Verónica B.(ez az én aláírásom)


"Claudio Soriano" escribió en el mensaje
news:%
Gracias Verónica, estas transformándote en una experta.. Saludos Claudio
"Verónica B." escribió en el


mensaje
news:%
> Microsoft publicaría una actualización crítica para Internet
> Explorer, antes de la fecha de la próxima liberación de
> parches (segundo martes del mes).
>
> Aunque la fecha de publicación de parches está prevista para
> el próximo martes 13 de diciembre, es muy probable que
> Microsoft publique antes un parche para el Internet Explorer,
> debido a que ya existe código malicioso que se vale de una
> peligrosa vulnerabilidad no corregida aún. Este código puede
> descargarse y ejecutarse en los equipos vulnerables, por el
> simple hecho de visitar una página Web maliciosa.
>
> El problema fue reportado en mayo de 2005, y en aquel
> momento, la única consecuencia anunciada luego de su
> explotación, era que el navegador dejaba de responder y se
> cerraba sin ninguna clase de advertencia. Pero recientemente,
> la publicación de nueva información y de un exploit más
> elaborado, abrió la posibilidad de ejecutar código de forma
> remota.
>
> Esta semana, Microsoft advirtió la aparición de un troyano
> (TrojanDownloader.Win32/Delf-DH), que se vale de este error.
> "Este caballo de Troya se descarga automáticamente en la
> computadora del usuario cuando el mismo visita ciertas
> páginas Web", indicó la compañía.
>
> NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
> al script que intenta descargar el mencionado troyano,
> protegiendo al usuario antes de que el código malicioso tenga
> oportunidad de ejecutarse en su equipo.
>
> Aunque Microsoft no lo ha anunciado específicamente (al menos
> no al momento de la publicación de esta noticia), muchos
> expertos creen inminente la liberación de un parche fuera de
> la fecha habitual.
>
> De todos modos, el SANS Internet Storm Center advierte que
> aunque la actualización esté próxima, mientras tanto sigue
> siendo vital que se tomen precauciones.
>
> La vulnerabilidad provoca la corrupción de la memoria
> utilizada por los programas afectados (Internet Explorer
> entre ellos), cuando dichos programas procesan páginas HTML
> conteniendo llamadas a objetos "window()" en un evento
> "onload". En el caso del Internet Explorer, cualquier página
> maliciosa que sea visualizada por él, puede provocar la
> ejecución de código.
>
> Además de mantener actualizado su antivirus, VSAntivirus
> aconseja la configuración sugerida en el siguiente artículo,
> ya que la misma disminuye el riesgo del uso malicioso de esta
> vulnerabilidad, y de cualquier otra relacionada con la
> ejecución de scripts:
>
> Configuración personalizada para hacer más seguro el IE
> http://www.vsantivirus.com/faq-siti...fianza.htm
>
>
> Fuente: www.vsantivirus.com
>
> saludos
> Verónica B.(ez az én aláírásom)
>
>





avast! Antivirus: Mensaje entrante limpio.
Base de datos de Virus (VPS): 0548-0, 29/11/2005
Comprobado el: 02/12/05 02:22:53 p.m.
avast! - copyright (c) 1988-2005 ALWIL Software.
http://www.avast.com



Respuesta Responder a este mensaje
#4 Verónica B.
02/12/2005 - 18:24 | Informe spam
De nada Claudio pero no lo digas en voz alta porque "algunos" se pueden
molestar:)
saludos
Verónica B.(ez az én aláírásom)


"Claudio Soriano" escribió en el mensaje
news:%
Gracias Verónica, estas transformándote en una experta.. Saludos Claudio
"Verónica B." escribió en el


mensaje
news:%
> Microsoft publicaría una actualización crítica para Internet
> Explorer, antes de la fecha de la próxima liberación de
> parches (segundo martes del mes).
>
> Aunque la fecha de publicación de parches está prevista para
> el próximo martes 13 de diciembre, es muy probable que
> Microsoft publique antes un parche para el Internet Explorer,
> debido a que ya existe código malicioso que se vale de una
> peligrosa vulnerabilidad no corregida aún. Este código puede
> descargarse y ejecutarse en los equipos vulnerables, por el
> simple hecho de visitar una página Web maliciosa.
>
> El problema fue reportado en mayo de 2005, y en aquel
> momento, la única consecuencia anunciada luego de su
> explotación, era que el navegador dejaba de responder y se
> cerraba sin ninguna clase de advertencia. Pero recientemente,
> la publicación de nueva información y de un exploit más
> elaborado, abrió la posibilidad de ejecutar código de forma
> remota.
>
> Esta semana, Microsoft advirtió la aparición de un troyano
> (TrojanDownloader.Win32/Delf-DH), que se vale de este error.
> "Este caballo de Troya se descarga automáticamente en la
> computadora del usuario cuando el mismo visita ciertas
> páginas Web", indicó la compañía.
>
> NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
> al script que intenta descargar el mencionado troyano,
> protegiendo al usuario antes de que el código malicioso tenga
> oportunidad de ejecutarse en su equipo.
>
> Aunque Microsoft no lo ha anunciado específicamente (al menos
> no al momento de la publicación de esta noticia), muchos
> expertos creen inminente la liberación de un parche fuera de
> la fecha habitual.
>
> De todos modos, el SANS Internet Storm Center advierte que
> aunque la actualización esté próxima, mientras tanto sigue
> siendo vital que se tomen precauciones.
>
> La vulnerabilidad provoca la corrupción de la memoria
> utilizada por los programas afectados (Internet Explorer
> entre ellos), cuando dichos programas procesan páginas HTML
> conteniendo llamadas a objetos "window()" en un evento
> "onload". En el caso del Internet Explorer, cualquier página
> maliciosa que sea visualizada por él, puede provocar la
> ejecución de código.
>
> Además de mantener actualizado su antivirus, VSAntivirus
> aconseja la configuración sugerida en el siguiente artículo,
> ya que la misma disminuye el riesgo del uso malicioso de esta
> vulnerabilidad, y de cualquier otra relacionada con la
> ejecución de scripts:
>
> Configuración personalizada para hacer más seguro el IE
> http://www.vsantivirus.com/faq-siti...fianza.htm
>
>
> Fuente: www.vsantivirus.com
>
> saludos
> Verónica B.(ez az én aláírásom)
>
>





avast! Antivirus: Mensaje entrante limpio.
Base de datos de Virus (VPS): 0548-0, 29/11/2005
Comprobado el: 02/12/05 02:22:53 p.m.
avast! - copyright (c) 1988-2005 ALWIL Software.
http://www.avast.com



Respuesta Responder a este mensaje
#5 Verónica B.
02/12/2005 - 18:30 | Informe spam
Osvaldo,
este artículo habla sobre: Ejecución de código en IE (JavaScript window)
y el que envío hoy es sobre: Configuración personalizada para hacer más
seguro el IE

saludos
Verónica B.(ez az én aláírásom)


"# Osvaldo #" Aires> escribió en el mensaje
news:
Yo la publique el día 22/11/2005 le leí en los boletines de seguridad de
VSANTIVIRUS, este fue el aviso:

Publicado por Vsantivirus, información sobre esta grave falla detectada en
Internet Explorer:
http://www.vsantivirus.com/vul-ie-w...211105.htm


Saludos.


Osvaldo Luis Vila
Burzaco- Buenos Aires.
Argentina.
Casi en el sur del Continente Americano.


Te interesa la informática? http://www.fermu.com
http://www.vsantivirus.com


PRIMERO LA SEGURIDAD-BÁSICO
Ad-Aware SE 1.06- Spybot-Search 1.4- Spyware Blaster 3.4- Ccleaner


1.26.218.
A²- Pest Patrol- CWShredder 2.18- Hijack 1.99.
AVG free 7.0- AVAST 4.6-
ZoneAlarm 6.1.737.000


"Verónica B." escribió en el


mensaje
news:%
> Microsoft publicaría una actualización crítica para Internet
> Explorer, antes de la fecha de la próxima liberación de
> parches (segundo martes del mes).
>
> Aunque la fecha de publicación de parches está prevista para
> el próximo martes 13 de diciembre, es muy probable que
> Microsoft publique antes un parche para el Internet Explorer,
> debido a que ya existe código malicioso que se vale de una
> peligrosa vulnerabilidad no corregida aún. Este código puede
> descargarse y ejecutarse en los equipos vulnerables, por el
> simple hecho de visitar una página Web maliciosa.
>
> El problema fue reportado en mayo de 2005, y en aquel
> momento, la única consecuencia anunciada luego de su
> explotación, era que el navegador dejaba de responder y se
> cerraba sin ninguna clase de advertencia. Pero recientemente,
> la publicación de nueva información y de un exploit más
> elaborado, abrió la posibilidad de ejecutar código de forma
> remota.
>
> Esta semana, Microsoft advirtió la aparición de un troyano
> (TrojanDownloader.Win32/Delf-DH), que se vale de este error.
> "Este caballo de Troya se descarga automáticamente en la
> computadora del usuario cuando el mismo visita ciertas
> páginas Web", indicó la compañía.
>
> NOD32 detecta como JS/Exploit.CVE-2005-1790 (o una variante),
> al script que intenta descargar el mencionado troyano,
> protegiendo al usuario antes de que el código malicioso tenga
> oportunidad de ejecutarse en su equipo.
>
> Aunque Microsoft no lo ha anunciado específicamente (al menos
> no al momento de la publicación de esta noticia), muchos
> expertos creen inminente la liberación de un parche fuera de
> la fecha habitual.
>
> De todos modos, el SANS Internet Storm Center advierte que
> aunque la actualización esté próxima, mientras tanto sigue
> siendo vital que se tomen precauciones.
>
> La vulnerabilidad provoca la corrupción de la memoria
> utilizada por los programas afectados (Internet Explorer
> entre ellos), cuando dichos programas procesan páginas HTML
> conteniendo llamadas a objetos "window()" en un evento
> "onload". En el caso del Internet Explorer, cualquier página
> maliciosa que sea visualizada por él, puede provocar la
> ejecución de código.
>
> Además de mantener actualizado su antivirus, VSAntivirus
> aconseja la configuración sugerida en el siguiente artículo,
> ya que la misma disminuye el riesgo del uso malicioso de esta
> vulnerabilidad, y de cualquier otra relacionada con la
> ejecución de scripts:
>
> Configuración personalizada para hacer más seguro el IE
> http://www.vsantivirus.com/faq-siti...fianza.htm
>
>
> Fuente: www.vsantivirus.com
>
> saludos
> Verónica B.(ez az én aláírásom)
>
>




avast! Antivirus: Mensaje entrante limpio.
Base de datos de Virus (VPS): 0548-0, 29/11/2005
Comprobado el: 02/12/05 02:28:11 p.m.
avast! - copyright (c) 1988-2005 ALWIL Software.
http://www.avast.com



Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida