Autor Tema: Vulnerabilidad en Windows XP SP2 más IE6  (Leído 2098 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Vulnerabilidad en Windows XP SP2 más IE6
« en: 18 de Septiembre de 2004, 01:43:49 pm »
Vulnerabilidad en Windows XP SP2 más IE6

Windows XP Service Pack 2 ha introducido nuevas características de seguridad en el Internet Explorer. Una de ellas es la presentación de mensajes adicionales que obligan al usuario a validar algunas de las acciones del navegador.

La mayoría de estos mensajes son desplegados en la nueva barra de información. Por ejemplo, si usted intenta abrir una página web que contenga código JavaScript u objetos ActiveX, es probable que la misma sea bloqueada y aparezca la barra de información ofreciéndole recargar esa página con los componentes no confiables habilitados.

Más información en el siguiente enlace:
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2brows.mspx

La otra cara de esta característica, es que algunos sitios no podrán ser visualizados tan fácilmente como antes, porque el usuario tiene que responder a una gran cantidad de notificaciones y preguntas.

Se ha detectado una vulnerabilidad en esta característica, que puede hacer que un sitio con contenido malicioso se llegue a visualizar sin la presentación de esta barra de información.

Se ha publicado un ejemplo, a partir de un documento XHTML, conteniendo MathML (Mathematical Markup Language) y teniendo instalado el plugin ActiveX MathPlayer de DesignScience (http://www.dessci.com/en).

Este tipo de documento es interpretado correctamente en el Internet Explorer 6, pero desde que el SP2 instala sus nuevas características, interfiere con la carga de dicho componente.

La página es cargada primero sin el MathPlayer, que debe ser autorizado luego a través de la barra de información. Pero la vulnerabilidad detectada en el Internet Explorer, permite que esta protección sea evitada.

Solo es necesario agregar un comentario falso entre la declaración DOCTYPE y la etiqueta <html>. Esta etiqueta imita a la agregada por el Internet Explorer cuando la página es grabada al disco:
<!-- saved from usr=(XXXX)URL -->
Donde URL debe ser reemplazada por una dirección (en el ejemplo: http://www.example.com/), y las "XXXX" por un entero de 4 dígitos que representa el número de caracteres de la dirección (en el ejemplo 0023).

Para comprobarlo, instale el plugin de DesignScience. Pegue el siguiente texto en un archivo con extensión .xml, una vez con y otra sin la línea "saved from...". Abra cada una de esas versiones con el Internet Explorer.

Ejemplo:
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE html PUBLIC
"-//W3C//DTD XHTML 1.1 plus MathML 2.0//EN"
"http://www.w3.org/TR/MathML2/dtd/xhtml-math11-f.dtd">
<!-- saved from url=(0023)http://www.example.com/ -->
<html xmlns="http://www.w3.org/1999/xhtml">
<HEAD>
<TITLE>IE Vulnerability example</TITLE>
<BODY>
<math displaystyle="true" xmlns="&mathml;">
<mfrac>
<mn>27</mn>
<mn>12</mn>
</mfrac>
</math>
</BODY></HTML>
Esto puede trabajar también con páginas conteniendo Javascript.

Son afectados los siguientes sistemas:

Windows XP Pro y Home con SP2
Internet Explorer 6.0 (SP2)
Créditos: Cyrille SZYMANSKI
Reporte original:
Bugtraq: IE6 + XP SP2 Vulnerability
http://seclists.org/lists/bugtraq/2004/Sep/0214.html
Publicado por: http://www.vsantivirus.com/vul-xpsp2-ie6-170904.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Vulnerabilidad en Windows XP SP2 más IE6
« Respuesta #1 en: 18 de Septiembre de 2004, 01:45:56 pm »
Gracias Danae..

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License