[Vulnerabilidad] Internet Explorer File Download Extension Spoofing

28/01/2004 - 13:50 por Ille Corvus | Informe spam
Fuente: http://www.secunia.com/advisories/10736/

Dentro de un rato intentare traducirlo, existe un enlace de
demostracion
De momento no hay solucion al respecto, se recomienda no abrir
directamente el archivo desde el enlace.


Microsoft Internet Explorer File Download Extension Spoofing

Secunia Advisory: SA10736
Release Date: 2004-01-28

Critical:
Moderately critical
Impact: Security Bypass
Where: From remote

Software: Microsoft Internet Explorer 6

Description:
http-equiv has identified a vulnerability in Internet Explorer,
allowing malicious web sites to spoof the file extension of
downloadable files.

The problem is that Internet Explorer can be tricked into opening a
file, with a different application than indicated by the file
extension. This can be done by embedding a CLSID in the file name.
This could be exploited to trick users into opening "trusted" file
types which are in fact malicious files.

Secunia has created an online test:
http://secunia.com/Internet_Explore...fing_Test/

This has been reported to affect Microsoft Internet Explorer 6.

NOTE: Prior versions may also be affected.

Solution:
Do not use "Open" file, always save files to a folder as this reveals
the suspicious filename.

Provided and/or discovered by:
http-equiv



Ille Corvus. Hic et Nunc.

Filtrado(s) (KillFile):
JM Tella Llop (25/10/2003)

Preguntas similare

Leer las respuestas

#36 Mr Big Dragon
28/01/2004 - 19:54 | Informe spam
Yo no, pero...

Cuando haces la instalacion de Linux, te crea la cuenta de root, pero la
primera cuenta que creas es completamente limitada, almenos asi lo he visto
en todas las versiones comerciales de Linux, no asi en Windows, donde aun
cuando te pide que asignes el password de administrador durante la
instalacion la primera cuenta que crea la hace con todos los privilegios
administrativos y no solo eso, sino que de entrada te esconde la cuenta de
administrador...

Yo creo que eso no deberia ser asi de primera instancia,
Vamos como medio de seguridad crear la primera cuenta con privilegios
limitados, si el usuario decide incrementar los derechos tiene que hacerlo
solamente a travez de la cuenta de administrador y entender los riesgos que
conlleva.
Varias plantillas que ajustaran los diferentes privilegios ayudarian mucho
para el manejo de cuentas a usuarios inexpertos.

Pregunta.
Tu crees que un usuario casero fresquecito que abre su sistema con su
windows preinstalado tiene nocion de los riesgos que implica usar la cuenta
que por definicion le dejo el sistema para uso inmediato?


Saludos
Mr Big Dragon


"JM Tella Llop [MVP Windows] ·" wrote in message
news:
¿alguien en Linux/Unix usa una cuenta de Root/Administrador?...

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Carlitos" wrote in message
news:57fa01c3e5c2$375aa790$
...esta es la de nunca acabar Marc

fallo tras fallo...

Sé que no es consuelo. Sólo hacer saber que MS las conoce


y que están siendo corregidas en su mayoría. Quizás en el
próximo parche acumulativo estén solventados los más
graves o los más "comunes" pero esto es especular.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los


grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights. You assume all risk for your use.


"Mr Big Dragon" ha escrit en el


missatge dels grups de discussió:%

>IE 6.0 SP2

uhhhh, y nosotros que?
no hay alma benedictina que nos ayude?


Saludos
Mr Big Dragon


"Marc S. [MVP Windows]" wrote in




message
news:uwS2U%
Si quieres más líos:





http://www.safecenter.net/UMBRELLAW...hed/index.
html

La mayoría de las que pude probar ayer con el IE 6.0




SP2 están corregidas.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los




grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías




de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties,




and confers no rights.
You assume all risk for your use.


"Mecanicista" ha escrit




en el missatge dels
grups de discussió:O1%





> Hola. Gracias.
> ... Y ya la has liado.
> ;-)
>
>
> No busquéis más: la materia ES el milagro.
>
> "Ille Corvus"




escribió en el
mensaje
> news:
> > Fuente: http://www.secunia.com/advisories/10736/
> >
> > Dentro de un rato intentare traducirlo, existe un




enlace de
> > demostracion
> > De momento no hay solucion al respecto, se




recomienda no abrir
> > directamente el archivo desde el enlace.
> >
> >
> > Microsoft Internet Explorer File Download Extension




Spoofing
> >
> > Secunia Advisory: SA10736
> > Release Date: 2004-01-28
> >
> > Critical:
> > Moderately critical
> > Impact: Security Bypass
> > Where: From remote
> >
> > Software: Microsoft Internet Explorer 6
> >
> > Description:
> > http-equiv has identified a vulnerability in




Internet Explorer,
> > allowing malicious web sites to spoof the file




extension of
> > downloadable files.
> >
> > The problem is that Internet Explorer can be




tricked into opening a
> > file, with a different application than indicated




by the file
> > extension. This can be done by embedding a CLSID in




the file name.
> > This could be exploited to trick users into




opening "trusted" file
> > types which are in fact malicious files.
> >
> > Secunia has created an online test:
> >
>





http://secunia.com/Internet_Explore...d_Extensio
n_Spoofing_Test/
> >
> > This has been reported to affect Microsoft Internet




Explorer 6.
> >
> > NOTE: Prior versions may also be affected.
> >
> > Solution:
> > Do not use "Open" file, always save files to a




folder as this reveals
> > the suspicious filename.
> >
> > Provided and/or discovered by:
> > http-equiv
> >
> >
> >
> > Ille Corvus. Hic et Nunc.
> >
> > Filtrado(s) (KillFile):
> > JM Tella Llop (25/10/2003)
>
>




.

Respuesta Responder a este mensaje
#37 JM Tella Llop [MVP Windows] ·
28/01/2004 - 20:00 | Informe spam
Yo creo que eso no deberia ser asi de primera instancia,



Yo tambien opino lo mismo... y lo he defendido en grupos de betatester.
Pero.. la respuesta siempre ha sido la misma: los usuarios finales quienre "instalar"... porque tambien lo usan para jugar.

Pregunta.
Tu crees que un usuario casero fresquecito que abre su sistema con su
windows preinstalado tiene nocion de los riesgos que implica usar la cuenta
que por definicion le dejo el sistema para uso inmediato?



No. Pero una de nuestras funciones es responsabilizarles. Creo que es la funcion de cualquiera que sepa un poco de informatica.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Mr Big Dragon" wrote in message news:
Yo no, pero...

Cuando haces la instalacion de Linux, te crea la cuenta de root, pero la
primera cuenta que creas es completamente limitada, almenos asi lo he visto
en todas las versiones comerciales de Linux, no asi en Windows, donde aun
cuando te pide que asignes el password de administrador durante la
instalacion la primera cuenta que crea la hace con todos los privilegios
administrativos y no solo eso, sino que de entrada te esconde la cuenta de
administrador...

Yo creo que eso no deberia ser asi de primera instancia,
Vamos como medio de seguridad crear la primera cuenta con privilegios
limitados, si el usuario decide incrementar los derechos tiene que hacerlo
solamente a travez de la cuenta de administrador y entender los riesgos que
conlleva.
Varias plantillas que ajustaran los diferentes privilegios ayudarian mucho
para el manejo de cuentas a usuarios inexpertos.

Pregunta.
Tu crees que un usuario casero fresquecito que abre su sistema con su
windows preinstalado tiene nocion de los riesgos que implica usar la cuenta
que por definicion le dejo el sistema para uso inmediato?


Saludos
Mr Big Dragon


"JM Tella Llop [MVP Windows] ·" wrote in message
news:
¿alguien en Linux/Unix usa una cuenta de Root/Administrador?...

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Carlitos" wrote in message
news:57fa01c3e5c2$375aa790$
...esta es la de nunca acabar Marc

fallo tras fallo...

Sé que no es consuelo. Sólo hacer saber que MS las conoce


y que están siendo corregidas en su mayoría. Quizás en el
próximo parche acumulativo estén solventados los más
graves o los más "comunes" pero esto es especular.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los


grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights. You assume all risk for your use.


"Mr Big Dragon" ha escrit en el


missatge dels grups de discussió:%

>IE 6.0 SP2

uhhhh, y nosotros que?
no hay alma benedictina que nos ayude?


Saludos
Mr Big Dragon


"Marc S. [MVP Windows]" wrote in




message
news:uwS2U%
Si quieres más líos:





http://www.safecenter.net/UMBRELLAW...hed/index.
html

La mayoría de las que pude probar ayer con el IE 6.0




SP2 están corregidas.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los




grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías




de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties,




and confers no rights.
You assume all risk for your use.


"Mecanicista" ha escrit




en el missatge dels
grups de discussió:O1%





> Hola. Gracias.
> ... Y ya la has liado.
> ;-)
>
>
> No busquéis más: la materia ES el milagro.
>
> "Ille Corvus"




escribió en el
mensaje
> news:
> > Fuente: http://www.secunia.com/advisories/10736/
> >
> > Dentro de un rato intentare traducirlo, existe un




enlace de
> > demostracion
> > De momento no hay solucion al respecto, se




recomienda no abrir
> > directamente el archivo desde el enlace.
> >
> >
> > Microsoft Internet Explorer File Download Extension




Spoofing
> >
> > Secunia Advisory: SA10736
> > Release Date: 2004-01-28
> >
> > Critical:
> > Moderately critical
> > Impact: Security Bypass
> > Where: From remote
> >
> > Software: Microsoft Internet Explorer 6
> >
> > Description:
> > http-equiv has identified a vulnerability in




Internet Explorer,
> > allowing malicious web sites to spoof the file




extension of
> > downloadable files.
> >
> > The problem is that Internet Explorer can be




tricked into opening a
> > file, with a different application than indicated




by the file
> > extension. This can be done by embedding a CLSID in




the file name.
> > This could be exploited to trick users into




opening "trusted" file
> > types which are in fact malicious files.
> >
> > Secunia has created an online test:
> >
>





http://secunia.com/Internet_Explore...d_Extensio
n_Spoofing_Test/
> >
> > This has been reported to affect Microsoft Internet




Explorer 6.
> >
> > NOTE: Prior versions may also be affected.
> >
> > Solution:
> > Do not use "Open" file, always save files to a




folder as this reveals
> > the suspicious filename.
> >
> > Provided and/or discovered by:
> > http-equiv
> >
> >
> >
> > Ille Corvus. Hic et Nunc.
> >
> > Filtrado(s) (KillFile):
> > JM Tella Llop (25/10/2003)
>
>




.





Respuesta Responder a este mensaje
#38 Waldin
28/01/2004 - 20:10 | Informe spam
XDDDD
A mi a mis casi 30 tacos me estás educando (en serio).
Gracias ;-)

"JM Tella Llop [MVP Windows] ·" escribió en el mensaje
news:
pues hay que empezar a educarles y por muchos motivos.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Carlitos" wrote in message
news:5d9d01c3e5c7$ea27df00$
yo no. Uso una muy limitada.

Pero Windows lo usan mas personas y muchas son un cero a
la izquierda en estos cosas. Eso no ocurre con Linux...no
ves niños de 6 años usando Linux no?

¿alguien en Linux/Unix usa una cuenta de


Root/Administrador?...

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.


"Carlitos" wrote in


message news:57fa01c3e5c2$375aa790$
esta es la de nunca acabar Marc

fallo tras fallo...

Sé que no es consuelo. Sólo hacer saber que MS las




conoce
y que están siendo corregidas en su mayoría. Quizás en el
próximo parche acumulativo estén solventados los más
graves o los más "comunes" pero esto es especular.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los


grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and


confers no rights. You assume all risk for your use.


"Mr Big Dragon" ha escrit en el


missatge dels grups de discussió:%

>IE 6.0 SP2

uhhhh, y nosotros que?
no hay alma benedictina que nos ayude?


Saludos
Mr Big Dragon


"Marc S. [MVP Windows]" wrote in




message
news:uwS2U%
Si quieres más líos:





http://www.safecenter.net/UMBRELLAW...ched/index


.
html

La mayoría de las que pude probar ayer con el IE 6.0




SP2 están corregidas.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los




grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías




de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties,




and confers no rights.
You assume all risk for your use.


"Mecanicista" ha






escrit
en el missatge dels
grups de discussió:O1%





> Hola. Gracias.
> ... Y ya la has liado.
> ;-)
>
>
> No busquéis más: la materia ES el milagro.
>
> "Ille Corvus"







escribió en el
mensaje
> news:
> > Fuente: http://www.secunia.com/advisories/10736/
> >
> > Dentro de un rato intentare traducirlo, existe






un
enlace de
> > demostracion
> > De momento no hay solucion al respecto, se




recomienda no abrir
> > directamente el archivo desde el enlace.
> >
> >
> > Microsoft Internet Explorer File Download






Extension
Spoofing
> >
> > Secunia Advisory: SA10736
> > Release Date: 2004-01-28
> >
> > Critical:
> > Moderately critical
> > Impact: Security Bypass
> > Where: From remote
> >
> > Software: Microsoft Internet Explorer 6
> >
> > Description:
> > http-equiv has identified a vulnerability in




Internet Explorer,
> > allowing malicious web sites to spoof the file




extension of
> > downloadable files.
> >
> > The problem is that Internet Explorer can be




tricked into opening a
> > file, with a different application than indicated




by the file
> > extension. This can be done by embedding a CLSID






in
the file name.
> > This could be exploited to trick users into




opening "trusted" file
> > types which are in fact malicious files.
> >
> > Secunia has created an online test:
> >
>





http://secunia.com/Internet_Explore...ad_Extensi


o
n_Spoofing_Test/
> >
> > This has been reported to affect Microsoft






Internet
Explorer 6.
> >
> > NOTE: Prior versions may also be affected.
> >
> > Solution:
> > Do not use "Open" file, always save files to a




folder as this reveals
> > the suspicious filename.
> >
> > Provided and/or discovered by:
> > http-equiv
> >
> >
> >
> > Ille Corvus. Hic et Nunc.
> >
> > Filtrado(s) (KillFile):
> > JM Tella Llop (25/10/2003)
>
>




.



.

Respuesta Responder a este mensaje
#39 Marc S. [MVP Windows]
28/01/2004 - 20:10 | Informe spam
Self-Executing FOLDERS: Windows XP Explorer Part V- requiring doubleclicking a folder icon



Parece que lo abre, pero no puedo ver nada más.

exe-cute-html - Remote Compromise(requiring MYCOMPUTER zone)



Salta el antivirus, y el IE muesta "No se puede mostrar la página"

mk:@MSITStore Directory Traveling - remote compromise(requiring scripting and WINAMP)



No tengo WinAMP, pero si lo ejecutas sale un iFrame con datos en binario. Acaba rebentando el HTML Scripter

Internet Explorer file downloading security alerts bypass - Not auto remote compromise



No repro.

%01-Username Site Spoofing - Site spoofing



No repro, es decir, muestra la url correcta.

1stCleanRc - Remote Compromise



No repro.

Invalid ContentType may disclose cache directory - Cache Directory Disclosure



No repro.

LocalZoneInCache - Remote Compromise(requiring scripting and Adodb.Stream enabled)



No repro.

MHTML Redirection Leads to Downloading EXE and Executing - Remote Compromise(requiring MYCOMPUTER zone)



Error de control ActiveX. MsgBox de alerta sobre la ejecución de http://127.0.0.1/exe.exe. Se abre una ventana del IE. No ocurre nada más.

MHTML Redirection leads to local file parsing in INTERNET zone - parsing local file



Se intenta a ejecutar el iFrame. IE responde con "Acción cancelada"

HijackClickV2 - Adding a Link to Favoriate List(requiring clicking a link)



IE responde con Acceso denegado (ejecución de JS)

execdror6 - Remote Compromise(requiring scripting)



No repro. La demo no hace nada.

BackToFramedJpu - Cross-zone scripting(requiring a subframe in victim page)



Repro. Se carga en una segunda ventana del IE una web (http://www.e-gold.com/)

CODEBASE execution - Execute Local EXE file( requiring MYCOMPUTER zone)



No lo puedo comprobar. No hay exploit.

Self-Executing HTML Part III- Remote Compromise( requiring viewing an HTM file)



No repro.

double slash zone transfer - transfer IE cache directory from INTERNET zone to MYCOMPUTER zone



No hay exploit para probar.

Redirection and Refresh in Iframe parses local file - parses local binary file (requiring scripting)



No repro.No es capaz de cargar nada.

IE6 CSS-Crash - Crash IE(requiring scripting)



No demo avalaible.

ADODB.Stream local file writing - Remote System Compromise (requiring MYCOMPUTER zone)



404 Not Found

Notepad popups - DoS, popup, etc



No se puede mostrar la página

protocol control chars - bypass script filtering(f.e. webmail)



Carga una web. Nada más.

HTTP error handler Local Zone XSS - MYCOMPUTER zone(requiring specific victim's action)



No hay exploit (y lo que he probado, no hace nada)

document.domain parent DNS resolver - Cross-domain scripting



No hay exploit.

"script src" local file enumeration - FileExists



404
/Jumper/xploit/scriptsrc.html was not found on jscript.dk.

Referer: http://www.safecenter.net/UMBRELLAW...index.html



Saludos
Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.
Reglas de conducta de los grupos de noticias: http://support.microsoft.com/defaul...newsreglas

"Marc S. [MVP Windows]" escribió en el mensaje news:
Sé que no es consuelo. Sólo hacer saber que MS las conoce y que están siendo corregidas en su mayoría. Quizás en el próximo parche acumulativo estén solventados los más graves o los más "comunes" pero esto es especular.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights. You assume all risk for your use.


"Mr Big Dragon" ha escrit en el missatge dels grups de discussió:%
>IE 6.0 SP2

uhhhh, y nosotros que?
no hay alma benedictina que nos ayude?


Saludos
Mr Big Dragon


"Marc S. [MVP Windows]" wrote in message
news:uwS2U%
Si quieres más líos:
http://www.safecenter.net/UMBRELLAW...index.html

La mayoría de las que pude probar ayer con el IE 6.0 SP2 están corregidas.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Mecanicista" ha escrit en el missatge dels
grups de discussió:O1%
> Hola. Gracias.
> ... Y ya la has liado.
> ;-)
>
>
> No busquéis más: la materia ES el milagro.
>
> "Ille Corvus" escribió en el
mensaje
> news:
> > Fuente: http://www.secunia.com/advisories/10736/
> >
> > Dentro de un rato intentare traducirlo, existe un enlace de
> > demostracion
> > De momento no hay solucion al respecto, se recomienda no abrir
> > directamente el archivo desde el enlace.
> >
> >
> > Microsoft Internet Explorer File Download Extension Spoofing
> >
> > Secunia Advisory: SA10736
> > Release Date: 2004-01-28
> >
> > Critical:
> > Moderately critical
> > Impact: Security Bypass
> > Where: From remote
> >
> > Software: Microsoft Internet Explorer 6
> >
> > Description:
> > http-equiv has identified a vulnerability in Internet Explorer,
> > allowing malicious web sites to spoof the file extension of
> > downloadable files.
> >
> > The problem is that Internet Explorer can be tricked into opening a
> > file, with a different application than indicated by the file
> > extension. This can be done by embedding a CLSID in the file name.
> > This could be exploited to trick users into opening "trusted" file
> > types which are in fact malicious files.
> >
> > Secunia has created an online test:
> >
>
http://secunia.com/Internet_Explore...fing_Test/
> >
> > This has been reported to affect Microsoft Internet Explorer 6.
> >
> > NOTE: Prior versions may also be affected.
> >
> > Solution:
> > Do not use "Open" file, always save files to a folder as this reveals
> > the suspicious filename.
> >
> > Provided and/or discovered by:
> > http-equiv
> >
> >
> >
> > Ille Corvus. Hic et Nunc.
> >
> > Filtrado(s) (KillFile):
> > JM Tella Llop (25/10/2003)
>
>


Respuesta Responder a este mensaje
#40 Marc S. [MVP Windows]
28/01/2004 - 20:10 | Informe spam
Self-Executing FOLDERS: Windows XP Explorer Part V- requiring doubleclicking a folder icon



Parece que lo abre, pero no puedo ver nada más.

exe-cute-html - Remote Compromise(requiring MYCOMPUTER zone)



Salta el antivirus, y el IE muesta "No se puede mostrar la página"

mk:@MSITStore Directory Traveling - remote compromise(requiring scripting and WINAMP)



No tengo WinAMP, pero si lo ejecutas sale un iFrame con datos en binario. Acaba rebentando el HTML Scripter

Internet Explorer file downloading security alerts bypass - Not auto remote compromise



No repro.

%01-Username Site Spoofing - Site spoofing



No repro, es decir, muestra la url correcta.

1stCleanRc - Remote Compromise



No repro.

Invalid ContentType may disclose cache directory - Cache Directory Disclosure



No repro.

LocalZoneInCache - Remote Compromise(requiring scripting and Adodb.Stream enabled)



No repro.

MHTML Redirection Leads to Downloading EXE and Executing - Remote Compromise(requiring MYCOMPUTER zone)



Error de control ActiveX. MsgBox de alerta sobre la ejecución de http://127.0.0.1/exe.exe. Se abre una ventana del IE. No ocurre nada más.

MHTML Redirection leads to local file parsing in INTERNET zone - parsing local file



Se intenta a ejecutar el iFrame. IE responde con "Acción cancelada"

HijackClickV2 - Adding a Link to Favoriate List(requiring clicking a link)



IE responde con Acceso denegado (ejecución de JS)

execdror6 - Remote Compromise(requiring scripting)



No repro. La demo no hace nada.

BackToFramedJpu - Cross-zone scripting(requiring a subframe in victim page)



Repro. Se carga en una segunda ventana del IE una web (http://www.e-gold.com/)

CODEBASE execution - Execute Local EXE file( requiring MYCOMPUTER zone)



No lo puedo comprobar. No hay exploit.

Self-Executing HTML Part III- Remote Compromise( requiring viewing an HTM file)



No repro.

double slash zone transfer - transfer IE cache directory from INTERNET zone to MYCOMPUTER zone



No hay exploit para probar.

Redirection and Refresh in Iframe parses local file - parses local binary file (requiring scripting)



No repro.No es capaz de cargar nada.

IE6 CSS-Crash - Crash IE(requiring scripting)



No demo avalaible.

ADODB.Stream local file writing - Remote System Compromise (requiring MYCOMPUTER zone)



404 Not Found

Notepad popups - DoS, popup, etc



No se puede mostrar la página

protocol control chars - bypass script filtering(f.e. webmail)



Carga una web. Nada más.

HTTP error handler Local Zone XSS - MYCOMPUTER zone(requiring specific victim's action)



No hay exploit (y lo que he probado, no hace nada)

document.domain parent DNS resolver - Cross-domain scripting



No hay exploit.

"script src" local file enumeration - FileExists



404
/Jumper/xploit/scriptsrc.html was not found on jscript.dk.

Referer: http://www.safecenter.net/UMBRELLAW...index.html



Saludos
Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.
Reglas de conducta de los grupos de noticias: http://support.microsoft.com/defaul...newsreglas

"Marc S. [MVP Windows]" escribió en el mensaje news:
Sé que no es consuelo. Sólo hacer saber que MS las conoce y que están siendo corregidas en su mayoría. Quizás en el próximo parche acumulativo estén solventados los más graves o los más "comunes" pero esto es especular.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights. You assume all risk for your use.


"Mr Big Dragon" ha escrit en el missatge dels grups de discussió:%
>IE 6.0 SP2

uhhhh, y nosotros que?
no hay alma benedictina que nos ayude?


Saludos
Mr Big Dragon


"Marc S. [MVP Windows]" wrote in message
news:uwS2U%
Si quieres más líos:
http://www.safecenter.net/UMBRELLAW...index.html

La mayoría de las que pude probar ayer con el IE 6.0 SP2 están corregidas.


Saludos

Marc
MCP - MVP Windows Shell/User
NOTA. Por favor, las preguntas y comentarios en los grupos, así nos
beneficiamos todos.

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Mecanicista" ha escrit en el missatge dels
grups de discussió:O1%
> Hola. Gracias.
> ... Y ya la has liado.
> ;-)
>
>
> No busquéis más: la materia ES el milagro.
>
> "Ille Corvus" escribió en el
mensaje
> news:
> > Fuente: http://www.secunia.com/advisories/10736/
> >
> > Dentro de un rato intentare traducirlo, existe un enlace de
> > demostracion
> > De momento no hay solucion al respecto, se recomienda no abrir
> > directamente el archivo desde el enlace.
> >
> >
> > Microsoft Internet Explorer File Download Extension Spoofing
> >
> > Secunia Advisory: SA10736
> > Release Date: 2004-01-28
> >
> > Critical:
> > Moderately critical
> > Impact: Security Bypass
> > Where: From remote
> >
> > Software: Microsoft Internet Explorer 6
> >
> > Description:
> > http-equiv has identified a vulnerability in Internet Explorer,
> > allowing malicious web sites to spoof the file extension of
> > downloadable files.
> >
> > The problem is that Internet Explorer can be tricked into opening a
> > file, with a different application than indicated by the file
> > extension. This can be done by embedding a CLSID in the file name.
> > This could be exploited to trick users into opening "trusted" file
> > types which are in fact malicious files.
> >
> > Secunia has created an online test:
> >
>
http://secunia.com/Internet_Explore...fing_Test/
> >
> > This has been reported to affect Microsoft Internet Explorer 6.
> >
> > NOTE: Prior versions may also be affected.
> >
> > Solution:
> > Do not use "Open" file, always save files to a folder as this reveals
> > the suspicious filename.
> >
> > Provided and/or discovered by:
> > http-equiv
> >
> >
> >
> > Ille Corvus. Hic et Nunc.
> >
> > Filtrado(s) (KillFile):
> > JM Tella Llop (25/10/2003)
>
>


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida