[SEGURIDAD] VERSION FINAL DE IE7 VULNERABLE A UN VIEJO EXPLOIT

23/10/2006 - 16:49 por Simplemente Osvaldo | Informe spam
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby
emilio@videosoft.net.uy

Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000

Preguntas similare

Leer las respuestas

#16 Enrique [MVP Windows]
23/10/2006 - 18:48 | Informe spam
http://blogs.technet.com/msrc/archi...ility.aspx




Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
Date un paseo por mi Blog: http://ekort.blogspot.com


Windows Vista x86 (TM) Release Candidate 2 Build 5744
Internet Explorer 7 (RTM) Build 7.0.5730.11 en XP-SP2


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
________________________________________________________________________________
"Simplemente Osvaldo" escribió en el mensaje news:
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby


Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000
Respuesta Responder a este mensaje
#17 Enrique [MVP Windows]
23/10/2006 - 18:48 | Informe spam
http://blogs.technet.com/msrc/archi...ility.aspx




Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
Date un paseo por mi Blog: http://ekort.blogspot.com


Windows Vista x86 (TM) Release Candidate 2 Build 5744
Internet Explorer 7 (RTM) Build 7.0.5730.11 en XP-SP2


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
________________________________________________________________________________
"Simplemente Osvaldo" escribió en el mensaje news:
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby


Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000
Respuesta Responder a este mensaje
#18 Enrique [MVP Windows]
23/10/2006 - 18:48 | Informe spam
http://blogs.technet.com/msrc/archi...ility.aspx




Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
Date un paseo por mi Blog: http://ekort.blogspot.com


Windows Vista x86 (TM) Release Candidate 2 Build 5744
Internet Explorer 7 (RTM) Build 7.0.5730.11 en XP-SP2


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
________________________________________________________________________________
"Simplemente Osvaldo" escribió en el mensaje news:
Importante aviso publicado en el boletín diario de Vsantivirus sobre una
Vulnerabilidad del nuevito Internet Explore 7, versión final.

_____________________________________________________________

1 - Versión final del IE7 vulnerable a un viejo exploit
_____________________________________________________________

http://www.vsantivirus.com/vul-ie7-...191006.htm

Versión final del IE7 vulnerable a un viejo exploit

Por Emilio Baby


Apenas veinticuatro horas después de ser liberada la versión
final del Internet Explorer 7 (actualmente solo en inglés),
se reportó que el mismo es vulnerable a un antiguo exploit
conocido desde noviembre de 2003, y que en abril de 2006 se
descubrió también afectaba al Internet Explorer 6.

El asunto está relacionado con el manejo de los recursos MIME
HTML, y Microsoft ha respondido que el problema realmente se
encuentra en el Outlook Express. La compañía está
investigando la situación.

El mecanismo para explotar la vulnerabilidad es muy sencillo,
e involucra una llamada al protocolo MIME HTML o MHTML, para
que se ejecute un archivo, aún en escenarios con la seguridad
puesta al nivel más alto.

MHTML (encapsulación de extensiones multiuso de correo -MIME-
en un solo HTML), es un estándar que define la estructura
MIME usada para el envío de contenido HTML en los mensajes de
correo electrónico. Son utilizados por ejemplo, por el
Outlook Express al enviarse varios contenidos con formato web
en el cuerpo de un mensaje de correo electrónico.

Puede ser también un archivo Web de extensión .MHT, compuesto
por múltiples elementos, incluidos archivos multimedia y en
ocasiones ejecutables.

MIME (Multipurpose Internet Mail Extensions), es a su vez, un
protocolo que especifica la codificación y formato de los
contenidos de los mensajes.

El manejador MHTML (MHTML URL Handler) en Windows, es parte
del Outlook Express y proporciona un tipo de URL (mhtml:) que
permite que los documentos MHTML sean abiertos desde la línea
de comandos, desde el Internet Explorer, desde el menú Inicio
(Ejecutar) o usando el explorador de Windows.

Cómo un investigador descubrió a finales de 2003, el manejo
predefinido de Microsoft para estos archivos, hace que cuando
su ubicación no exista o no pueda resolverse, el intérprete
asume que el nombre del recurso se encuentra en el sistema
local. Así, si la identidad resulta ser el nombre de un
archivo ejecutable verdadero, el mismo será ejecutado.

La ejecución vía Web también es posible, debido a que el
Internet Explorer utiliza el mismo manejador, aunque para
ello debe usarse el nombre de un ejecutable local conocido
por el atacante.

El pasado mes de abril (2006), otro investigador informó a la
compañía de seguridad Secunia que una versión de la misma
vulnerabilidad continuaba afectando al IE6. Al mismo tiempo,
la firma publicó una página con un inocuo test, para ayudar a
los usuarios a comprobar si sus navegadores eran vulnerables.
Para esa fecha, Secunia afirmaba que todavía no existía un
parche para el problema.

Aparentemente, la misma prueba realizada con la versión final
del IE7 recién publicada, reveló que el nuevo navegador
también es vulnerable. De todos modos Secunia evaluó este
problema como poco crítico, principalmente por el mecanismo
para activar la vulnerabilidad, que no se asemeja a la de un
troyano o virus a una mayor escala.

Sin embargo, no es difícil imaginar que podría ser utilizado
por usuarios maliciosos como parte de una configuración que
incluya otros malwares.


* Más información:

Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/


* Relacionados:

IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm

Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm

MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm

Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Saludos.


Osvaldo L. Vila-
Burzaco- Buenos Aires-
Argentina-
Casi, casi al sur del Continente Americano-

Estos programas sobre SEGURIDAD no deben faltar en tu equipo:
Ad-Aware SE, Spybot Search 1.4, Spyware Blaster 3.5.1-
Antivirus el mejor Nod 32 (de pago) y Avg 7.0 Avast 4.7 gratuitos-
ZoneAlarm Versión 6.5.737.000
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida