[Vulnerabilidad] Internet Explorer File Download Extension Spoofing

28/01/2004 - 13:50 por Ille Corvus | Informe spam
Fuente: http://www.secunia.com/advisories/10736/

Dentro de un rato intentare traducirlo, existe un enlace de
demostracion
De momento no hay solucion al respecto, se recomienda no abrir
directamente el archivo desde el enlace.


Microsoft Internet Explorer File Download Extension Spoofing

Secunia Advisory: SA10736
Release Date: 2004-01-28

Critical:
Moderately critical
Impact: Security Bypass
Where: From remote

Software: Microsoft Internet Explorer 6

Description:
http-equiv has identified a vulnerability in Internet Explorer,
allowing malicious web sites to spoof the file extension of
downloadable files.

The problem is that Internet Explorer can be tricked into opening a
file, with a different application than indicated by the file
extension. This can be done by embedding a CLSID in the file name.
This could be exploited to trick users into opening "trusted" file
types which are in fact malicious files.

Secunia has created an online test:
http://secunia.com/Internet_Explore...fing_Test/

This has been reported to affect Microsoft Internet Explorer 6.

NOTE: Prior versions may also be affected.

Solution:
Do not use "Open" file, always save files to a folder as this reveals
the suspicious filename.

Provided and/or discovered by:
http-equiv



Ille Corvus. Hic et Nunc.

Filtrado(s) (KillFile):
JM Tella Llop (25/10/2003)

Preguntas similare

Leer las respuestas

#31 JM Tella Llop [MVP Windows] ·
28/01/2004 - 18:58 | Informe spam
pues hay que empezar a educarles y por muchos motivos.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Carlitos" wrote in message news:5d9d01c3e5c7$ea27df00$
yo no. Uso una muy limitada.

Pero Windows lo usan mas personas y muchas son un cero a
la izquierda en estos cosas. Eso no ocurre con Linux...no
ves niños de 6 años usando Linux no?

¿alguien en Linux/Unix usa una cuenta de


Root/Administrador?...

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.


"Carlitos" wrote in


message news:57fa01c3e5c2$375aa790$
esta es la de nunca acabar Marc

fallo tras fallo...

Sé que no es consuelo. Sólo hacer saber que MS las




conoce
y que están siendo corregidas en su mayoría. Quizás en el
próximo parche acumulativo estén solventados los más
graves o los más "comunes" pero esto es especular.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los


grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights. You assume all risk for your use.


"Mr Big Dragon" ha escrit en el


missatge dels grups de discussió:%

>IE 6.0 SP2

uhhhh, y nosotros que?
no hay alma benedictina que nos ayude?


Saludos
Mr Big Dragon


"Marc S. [MVP Windows]" wrote in




message
news:uwS2U%
Si quieres más líos:





http://www.safecenter.net/UMBRELLAW...ched/index


.
html

La mayoría de las que pude probar ayer con el IE 6.0




SP2 están corregidas.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los




grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías




de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties,




and confers no rights.
You assume all risk for your use.


"Mecanicista" ha






escrit
en el missatge dels
grups de discussió:O1%





> Hola. Gracias.
> ... Y ya la has liado.
> ;-)
>
>
> No busquéis más: la materia ES el milagro.
>
> "Ille Corvus"







escribió en el
mensaje
> news:
> > Fuente: http://www.secunia.com/advisories/10736/
> >
> > Dentro de un rato intentare traducirlo, existe






un
enlace de
> > demostracion
> > De momento no hay solucion al respecto, se




recomienda no abrir
> > directamente el archivo desde el enlace.
> >
> >
> > Microsoft Internet Explorer File Download






Extension
Spoofing
> >
> > Secunia Advisory: SA10736
> > Release Date: 2004-01-28
> >
> > Critical:
> > Moderately critical
> > Impact: Security Bypass
> > Where: From remote
> >
> > Software: Microsoft Internet Explorer 6
> >
> > Description:
> > http-equiv has identified a vulnerability in




Internet Explorer,
> > allowing malicious web sites to spoof the file




extension of
> > downloadable files.
> >
> > The problem is that Internet Explorer can be




tricked into opening a
> > file, with a different application than indicated




by the file
> > extension. This can be done by embedding a CLSID






in
the file name.
> > This could be exploited to trick users into




opening "trusted" file
> > types which are in fact malicious files.
> >
> > Secunia has created an online test:
> >
>





http://secunia.com/Internet_Explore...ad_Extensi


o
n_Spoofing_Test/
> >
> > This has been reported to affect Microsoft






Internet
Explorer 6.
> >
> > NOTE: Prior versions may also be affected.
> >
> > Solution:
> > Do not use "Open" file, always save files to a




folder as this reveals
> > the suspicious filename.
> >
> > Provided and/or discovered by:
> > http-equiv
> >
> >
> >
> > Ille Corvus. Hic et Nunc.
> >
> > Filtrado(s) (KillFile):
> > JM Tella Llop (25/10/2003)
>
>




.



.

Respuesta Responder a este mensaje
#32 Carlitos
28/01/2004 - 19:08 | Informe spam
pero mientras...

pues hay que empezar a educarles y por muchos motivos.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.


"Carlitos" wrote in


message news:5d9d01c3e5c7$ea27df00$
yo no. Uso una muy limitada.

Pero Windows lo usan mas personas y muchas son un cero a
la izquierda en estos cosas. Eso no ocurre con Linux...no
ves niños de 6 años usando Linux no?

¿alguien en Linux/Unix usa una cuenta de


Root/Administrador?...

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.


"Carlitos" wrote




in
message news:57fa01c3e5c2$375aa790$
esta es la de nunca acabar Marc

fallo tras fallo...

Sé que no es consuelo. Sólo hacer saber que MS las




conoce
y que están siendo corregidas en su mayoría. Quizás en




el
próximo parche acumulativo estén solventados los más
graves o los más "comunes" pero esto es especular.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los


grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías






de
ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties,






and
confers no rights. You assume all risk for your use.


"Mr Big Dragon" ha escrit en el


missatge dels grups de discussió:%

>IE 6.0 SP2

uhhhh, y nosotros que?
no hay alma benedictina que nos ayude?


Saludos
Mr Big Dragon


"Marc S. [MVP Windows]" wrote in




message
news:uwS2U%
Si quieres más líos:





http://www.safecenter.net/UMBRELLAW...tched/inde




x
..
html

La mayoría de las que pude probar ayer con el IE 6.0




SP2 están corregidas.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los




grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías




de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties,




and confers no rights.
You assume all risk for your use.


"Mecanicista" ha






escrit
en el missatge dels
grups de discussió:O1%





> Hola. Gracias.
> ... Y ya la has liado.
> ;-)
>
>
> No busquéis más: la materia ES el milagro.
>
> "Ille Corvus"







escribió en el
mensaje
> news:
> > Fuente: http://www.secunia.com/advisories/10736/
> >
> > Dentro de un rato intentare traducirlo, existe






un
enlace de
> > demostracion
> > De momento no hay solucion al respecto, se




recomienda no abrir
> > directamente el archivo desde el enlace.
> >
> >
> > Microsoft Internet Explorer File Download






Extension
Spoofing
> >
> > Secunia Advisory: SA10736
> > Release Date: 2004-01-28
> >
> > Critical:
> > Moderately critical
> > Impact: Security Bypass
> > Where: From remote
> >
> > Software: Microsoft Internet Explorer 6
> >
> > Description:
> > http-equiv has identified a vulnerability in




Internet Explorer,
> > allowing malicious web sites to spoof the file




extension of
> > downloadable files.
> >
> > The problem is that Internet Explorer can be




tricked into opening a
> > file, with a different application than indicated




by the file
> > extension. This can be done by embedding a CLSID






in
the file name.
> > This could be exploited to trick users into




opening "trusted" file
> > types which are in fact malicious files.
> >
> > Secunia has created an online test:
> >
>





http://secunia.com/Internet_Explore...oad_Extens




i
o
n_Spoofing_Test/
> >
> > This has been reported to affect Microsoft






Internet
Explorer 6.
> >
> > NOTE: Prior versions may also be affected.
> >
> > Solution:
> > Do not use "Open" file, always save files to a




folder as this reveals
> > the suspicious filename.
> >
> > Provided and/or discovered by:
> > http-equiv
> >
> >
> >
> > Ille Corvus. Hic et Nunc.
> >
> > Filtrado(s) (KillFile):
> > JM Tella Llop (25/10/2003)
>
>




.



.



.

Respuesta Responder a este mensaje
#33 JM Tella Llop [MVP Windows] ·
28/01/2004 - 19:25 | Informe spam
¿cuantos usuarios han desactivado EXPLICITAMENTE WindowsUpdate?...

Cuenta solo los que todos los dias pregunta aquí por infectarse por el Blaster
La culpa, está en nostoros mismos: en ti, por ejemplo, por falta de concienciacion al resto que te rodea, o en mi, o en el otro en los que somos tecnicos y no llevamos esa concienciacion.

Creo que a MS, le ha vendio bien el Blaster... para concienciarle que el es el primero que DEBE concienciar y en el SP2 se va a notar... y a partir de ahora en el resto de productos.

Ahora solo queda que el resto (nosotros) tambien resaltemos esto. (y te incluyo.. que no vale solo criticar.. -en plan destructivo-)

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Carlitos" wrote in message news:636901c3e5c9$c56873d0$
pero mientras...

pues hay que empezar a educarles y por muchos motivos.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.


"Carlitos" wrote in


message news:5d9d01c3e5c7$ea27df00$
yo no. Uso una muy limitada.

Pero Windows lo usan mas personas y muchas son un cero a
la izquierda en estos cosas. Eso no ocurre con Linux...no
ves niños de 6 años usando Linux no?

¿alguien en Linux/Unix usa una cuenta de


Root/Administrador?...

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.


"Carlitos" wrote




in
message news:57fa01c3e5c2$375aa790$
esta es la de nunca acabar Marc

fallo tras fallo...

Sé que no es consuelo. Sólo hacer saber que MS las




conoce
y que están siendo corregidas en su mayoría. Quizás en




el
próximo parche acumulativo estén solventados los más
graves o los más "comunes" pero esto es especular.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los


grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías






de
ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties,






and
confers no rights. You assume all risk for your use.


"Mr Big Dragon" ha escrit en el


missatge dels grups de discussió:%

>IE 6.0 SP2

uhhhh, y nosotros que?
no hay alma benedictina que nos ayude?


Saludos
Mr Big Dragon


"Marc S. [MVP Windows]" wrote in




message
news:uwS2U%
Si quieres más líos:





http://www.safecenter.net/UMBRELLAW...tched/inde




x
..
html

La mayoría de las que pude probar ayer con el IE 6.0




SP2 están corregidas.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los




grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías




de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties,




and confers no rights.
You assume all risk for your use.


"Mecanicista" ha






escrit
en el missatge dels
grups de discussió:O1%





> Hola. Gracias.
> ... Y ya la has liado.
> ;-)
>
>
> No busquéis más: la materia ES el milagro.
>
> "Ille Corvus"







escribió en el
mensaje
> news:
> > Fuente: http://www.secunia.com/advisories/10736/
> >
> > Dentro de un rato intentare traducirlo, existe






un
enlace de
> > demostracion
> > De momento no hay solucion al respecto, se




recomienda no abrir
> > directamente el archivo desde el enlace.
> >
> >
> > Microsoft Internet Explorer File Download






Extension
Spoofing
> >
> > Secunia Advisory: SA10736
> > Release Date: 2004-01-28
> >
> > Critical:
> > Moderately critical
> > Impact: Security Bypass
> > Where: From remote
> >
> > Software: Microsoft Internet Explorer 6
> >
> > Description:
> > http-equiv has identified a vulnerability in




Internet Explorer,
> > allowing malicious web sites to spoof the file




extension of
> > downloadable files.
> >
> > The problem is that Internet Explorer can be




tricked into opening a
> > file, with a different application than indicated




by the file
> > extension. This can be done by embedding a CLSID






in
the file name.
> > This could be exploited to trick users into




opening "trusted" file
> > types which are in fact malicious files.
> >
> > Secunia has created an online test:
> >
>





http://secunia.com/Internet_Explore...oad_Extens




i
o
n_Spoofing_Test/
> >
> > This has been reported to affect Microsoft






Internet
Explorer 6.
> >
> > NOTE: Prior versions may also be affected.
> >
> > Solution:
> > Do not use "Open" file, always save files to a




folder as this reveals
> > the suspicious filename.
> >
> > Provided and/or discovered by:
> > http-equiv
> >
> >
> >
> > Ille Corvus. Hic et Nunc.
> >
> > Filtrado(s) (KillFile):
> > JM Tella Llop (25/10/2003)
>
>




.



.



.

Respuesta Responder a este mensaje
#34 Ille Corvus
28/01/2004 - 19:44 | Informe spam
El Wed, 28 Jan 2004 09:16:10 -0800, "Carlitos"
escribio:

...y si se puede cambiar de browser por que no vaya pasar
como el hueco anterior que parcharon mas de dos veces y
nada...



Eso es cuestion de cada individuo, si quiere instalar otra
alternativa hasta que saquen el parche (como muy pronto Febrero 2004)


Ille Corvus. Hic et Nunc.

Filtrado(s) (KillFile):
JM Tella Llop (25/10/2003)
Respuesta Responder a este mensaje
#35 Ille Corvus
28/01/2004 - 19:44 | Informe spam
El Wed, 28 Jan 2004 09:11:46 -0800, "Carlitos"
escribio:

Gracias brother por advertirnos.pero ese IE hace agua
por todos lados



Todos los programas tienen errores unos mas que otros, pero todos
casi sin excepcion, ahora solo queda esperar a que saquen el parche...


Ille Corvus. Hic et Nunc.

Filtrado(s) (KillFile):
JM Tella Llop (25/10/2003)
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida