MÁS BUGS
Ejecución XSS con archivo MHTML afecta al Service Pack 2
Internet Explorer es propenso a una vulnerabilidad del tipo
"Cross-Domain" (dominio cruzado), lo que significa que desde una
ventana abierta en un determinado dominio o zona de seguridad, se
puedan ejecutar físicamente acciones en otra ventana que está en un
dominio o zona diferente (por ejemplo en la zona local).
12:10 - 23/08/2004 | Fuente: VS ANTIVIRUS
Un JavaScript, podría ser invocado en el contexto de la nueva página,
haciendo posible un XSS ("Cross Site Scripting", la ejecución de un
script de una página en otra). En este caso, ello es lo que se produce
cuando un archivo MHTML (o MHT) construido maliciosamente, es invocado
localmente, según comenta VSantivirus.
Los MHTML (encapsulación de extensiones multiuso de correo -MIME- en
un solo HTML), son utilizados por ejemplo, por el Outlook Express al
enviarse varios contenidos con formato web en el cuerpo de un mensaje
de correo electrónico.
Una prueba de concepto recientemente publicada, emplea etiquetas IMG
en un archivo MHT dentro de un ZIP, conteniendo un JavaScript que
carga una página Web remota. El JavaScript se ejecuta en el contexto
de la zona de seguridad local, cuando el archivo MHTML es invocado
desde el disco local (podría ocurrir cuando se descarga un mensaje y
se abre para leerlo, por ejemplo).
El problema afecta al Microsoft Internet Explorer 6.0 con todos los
parches y actualizaciones, cuando es instalado en una computadora que
está ejecutando Windows XP con el nuevo Service Pack 2 instalado.
Posiblemente también ocurra en versiones anteriores de Windows.
La prueba de concepto está disponible en la página del descubridor del
fallo.
Referencias:
Microsoft Windows XP SP2
http://www.securityfocus.com/archive/1/372253
Leer las respuestas