[Vulnerable] Internet Explorer, detec ción remota de directorio o archivo lo cal

25/08/2004 - 14:58 por anonymous | Informe spam
IE, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-ie-d...n-file.htm

Por Angela Ruiz

Según informa Rynho Zeros Web, un problema detectado anteriormente por
GreyMagic Software de Israel, en el navegador Opera, también puede
reproducirse en el Internet Explorer.

Este fallo, permite que un intruso pueda determinar fácilmente si un
directorio o un archivo, existe o no en el equipo de la víctima. El
concepto del exploit que se aproveche de esto, está en asignar un
archivo o una carpeta a un IFRAME (una etiqueta que abre una ventana
del navegador dentro de otra).

Si el elemento asignado no existe, se produce un error que es
detectado por un atacante, siempre que el mismo utilice un IFRAME
accesible (dentro del mismo dominio).

La prueba de concepto publicada por Rynho Zeros, permite que un
JavaScript pueda ejecutarse si se produce el error mencionado antes.
El script podría contener cualquier clase de código malicioso.

Otro posible uso de esta debilidad, sería que el atacante realizara
estas acciones con un grupo de directorios hasta encontrar el
correcto, o hasta determinar si un programa específico se ha
instalado, para aprovecharse de algún otro fallo o característica
conocida.

Rynho Zeros confirma que este exploit puede aplicarse exitosamente en
Internet Explorer 6.0 SP1 con los últimos parches, e Internet Explorer
5.0 en Windows 2000.

Puede evitarse el riesgo de un ataque de este tipo, si se utiliza la
configuración sugerida por VSAntivirus en el siguiente artículo:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm

Otros navegadores como Opera, son afectados en sus versiones 7.52 y
7.53 (solucionado en la versión 7.54). Mozilla Firefox no es
vulnerable a este problema.


Créditos: Martin Aberastegue (Rynho Zeros Web)

Más información:

Internet Explorer detección remota de directorio o archivo local
http://www.rzw.com.ar/article1820


Relacionados:

Opera, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-oper...n-file.htm

Opera puede permitir ataques "cross-site scripting"
http://www.vsantivirus.com/vul-opera-location.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows]
25/08/2004 - 15:17 | Informe spam
Por cierto. en cualquiera de mis articulos de instalacion de windows publicados en:
http://www.multingles.net/jmt.htm
siempre se ha aconsejado y debido a que en la actualidad losdiscos tienen mucha capacidad, en hacer particiones y en ese caso NUNCA instalar en C:\

Por basicos motivos de seguridad (no actuales, sino que ya tienen una decena de años como ciertos scripts maliciosos) se debe intentar evitar instalar en C:\

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message news:
IE, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-ie-d...n-file.htm

Por Angela Ruiz

Según informa Rynho Zeros Web, un problema detectado anteriormente por
GreyMagic Software de Israel, en el navegador Opera, también puede
reproducirse en el Internet Explorer.

Este fallo, permite que un intruso pueda determinar fácilmente si un
directorio o un archivo, existe o no en el equipo de la víctima. El
concepto del exploit que se aproveche de esto, está en asignar un
archivo o una carpeta a un IFRAME (una etiqueta que abre una ventana
del navegador dentro de otra).

Si el elemento asignado no existe, se produce un error que es
detectado por un atacante, siempre que el mismo utilice un IFRAME
accesible (dentro del mismo dominio).

La prueba de concepto publicada por Rynho Zeros, permite que un
JavaScript pueda ejecutarse si se produce el error mencionado antes.
El script podría contener cualquier clase de código malicioso.

Otro posible uso de esta debilidad, sería que el atacante realizara
estas acciones con un grupo de directorios hasta encontrar el
correcto, o hasta determinar si un programa específico se ha
instalado, para aprovecharse de algún otro fallo o característica
conocida.

Rynho Zeros confirma que este exploit puede aplicarse exitosamente en
Internet Explorer 6.0 SP1 con los últimos parches, e Internet Explorer
5.0 en Windows 2000.

Puede evitarse el riesgo de un ataque de este tipo, si se utiliza la
configuración sugerida por VSAntivirus en el siguiente artículo:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm

Otros navegadores como Opera, son afectados en sus versiones 7.52 y
7.53 (solucionado en la versión 7.54). Mozilla Firefox no es
vulnerable a este problema.


Créditos: Martin Aberastegue (Rynho Zeros Web)

Más información:

Internet Explorer detección remota de directorio o archivo local
http://www.rzw.com.ar/article1820


Relacionados:

Opera, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-oper...n-file.htm

Opera puede permitir ataques "cross-site scripting"
http://www.vsantivirus.com/vul-opera-location.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows]
25/08/2004 - 15:40 | Informe spam
Por cierto. en cualquiera de mis articulos de instalacion de windows publicados en:
http://www.multingles.net/jmt.htm
siempre se ha aconsejado y debido a que en la actualidad losdiscos tienen mucha capacidad, en hacer particiones y en ese caso NUNCA instalar en C:\

Por basicos motivos de seguridad (no actuales, sino que ya tienen una decena de años como ciertos scripts maliciosos) se debe intentar evitar instalar en C:\


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message news:
IE, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-ie-d...n-file.htm

Por Angela Ruiz

Según informa Rynho Zeros Web, un problema detectado anteriormente por
GreyMagic Software de Israel, en el navegador Opera, también puede
reproducirse en el Internet Explorer.

Este fallo, permite que un intruso pueda determinar fácilmente si un
directorio o un archivo, existe o no en el equipo de la víctima. El
concepto del exploit que se aproveche de esto, está en asignar un
archivo o una carpeta a un IFRAME (una etiqueta que abre una ventana
del navegador dentro de otra).

Si el elemento asignado no existe, se produce un error que es
detectado por un atacante, siempre que el mismo utilice un IFRAME
accesible (dentro del mismo dominio).

La prueba de concepto publicada por Rynho Zeros, permite que un
JavaScript pueda ejecutarse si se produce el error mencionado antes.
El script podría contener cualquier clase de código malicioso.

Otro posible uso de esta debilidad, sería que el atacante realizara
estas acciones con un grupo de directorios hasta encontrar el
correcto, o hasta determinar si un programa específico se ha
instalado, para aprovecharse de algún otro fallo o característica
conocida.

Rynho Zeros confirma que este exploit puede aplicarse exitosamente en
Internet Explorer 6.0 SP1 con los últimos parches, e Internet Explorer
5.0 en Windows 2000.

Puede evitarse el riesgo de un ataque de este tipo, si se utiliza la
configuración sugerida por VSAntivirus en el siguiente artículo:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm

Otros navegadores como Opera, son afectados en sus versiones 7.52 y
7.53 (solucionado en la versión 7.54). Mozilla Firefox no es
vulnerable a este problema.


Créditos: Martin Aberastegue (Rynho Zeros Web)

Más información:

Internet Explorer detección remota de directorio o archivo local
http://www.rzw.com.ar/article1820


Relacionados:

Opera, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-oper...n-file.htm

Opera puede permitir ataques "cross-site scripting"
http://www.vsantivirus.com/vul-opera-location.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#3 JM Tella Llop [MVP Windows]
25/08/2004 - 15:40 | Informe spam
Por cierto. en cualquiera de mis articulos de instalacion de windows publicados en:
http://www.multingles.net/jmt.htm
siempre se ha aconsejado y debido a que en la actualidad losdiscos tienen mucha capacidad, en hacer particiones y en ese caso NUNCA instalar en C:\

Por basicos motivos de seguridad (no actuales, sino que ya tienen una decena de años como ciertos scripts maliciosos) se debe intentar evitar instalar en C:\


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message news:
IE, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-ie-d...n-file.htm

Por Angela Ruiz

Según informa Rynho Zeros Web, un problema detectado anteriormente por
GreyMagic Software de Israel, en el navegador Opera, también puede
reproducirse en el Internet Explorer.

Este fallo, permite que un intruso pueda determinar fácilmente si un
directorio o un archivo, existe o no en el equipo de la víctima. El
concepto del exploit que se aproveche de esto, está en asignar un
archivo o una carpeta a un IFRAME (una etiqueta que abre una ventana
del navegador dentro de otra).

Si el elemento asignado no existe, se produce un error que es
detectado por un atacante, siempre que el mismo utilice un IFRAME
accesible (dentro del mismo dominio).

La prueba de concepto publicada por Rynho Zeros, permite que un
JavaScript pueda ejecutarse si se produce el error mencionado antes.
El script podría contener cualquier clase de código malicioso.

Otro posible uso de esta debilidad, sería que el atacante realizara
estas acciones con un grupo de directorios hasta encontrar el
correcto, o hasta determinar si un programa específico se ha
instalado, para aprovecharse de algún otro fallo o característica
conocida.

Rynho Zeros confirma que este exploit puede aplicarse exitosamente en
Internet Explorer 6.0 SP1 con los últimos parches, e Internet Explorer
5.0 en Windows 2000.

Puede evitarse el riesgo de un ataque de este tipo, si se utiliza la
configuración sugerida por VSAntivirus en el siguiente artículo:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm

Otros navegadores como Opera, son afectados en sus versiones 7.52 y
7.53 (solucionado en la versión 7.54). Mozilla Firefox no es
vulnerable a este problema.


Créditos: Martin Aberastegue (Rynho Zeros Web)

Más información:

Internet Explorer detección remota de directorio o archivo local
http://www.rzw.com.ar/article1820


Relacionados:

Opera, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-oper...n-file.htm

Opera puede permitir ataques "cross-site scripting"
http://www.vsantivirus.com/vul-opera-location.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#4 JM Tella Llop [MVP Windows]
25/08/2004 - 15:40 | Informe spam
Por cierto. en cualquiera de mis articulos de instalacion de windows publicados en:
http://www.multingles.net/jmt.htm
siempre se ha aconsejado y debido a que en la actualidad losdiscos tienen mucha capacidad, en hacer particiones y en ese caso NUNCA instalar en C:\

Por basicos motivos de seguridad (no actuales, sino que ya tienen una decena de años como ciertos scripts maliciosos) se debe intentar evitar instalar en C:\


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message news:
IE, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-ie-d...n-file.htm

Por Angela Ruiz

Según informa Rynho Zeros Web, un problema detectado anteriormente por
GreyMagic Software de Israel, en el navegador Opera, también puede
reproducirse en el Internet Explorer.

Este fallo, permite que un intruso pueda determinar fácilmente si un
directorio o un archivo, existe o no en el equipo de la víctima. El
concepto del exploit que se aproveche de esto, está en asignar un
archivo o una carpeta a un IFRAME (una etiqueta que abre una ventana
del navegador dentro de otra).

Si el elemento asignado no existe, se produce un error que es
detectado por un atacante, siempre que el mismo utilice un IFRAME
accesible (dentro del mismo dominio).

La prueba de concepto publicada por Rynho Zeros, permite que un
JavaScript pueda ejecutarse si se produce el error mencionado antes.
El script podría contener cualquier clase de código malicioso.

Otro posible uso de esta debilidad, sería que el atacante realizara
estas acciones con un grupo de directorios hasta encontrar el
correcto, o hasta determinar si un programa específico se ha
instalado, para aprovecharse de algún otro fallo o característica
conocida.

Rynho Zeros confirma que este exploit puede aplicarse exitosamente en
Internet Explorer 6.0 SP1 con los últimos parches, e Internet Explorer
5.0 en Windows 2000.

Puede evitarse el riesgo de un ataque de este tipo, si se utiliza la
configuración sugerida por VSAntivirus en el siguiente artículo:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm

Otros navegadores como Opera, son afectados en sus versiones 7.52 y
7.53 (solucionado en la versión 7.54). Mozilla Firefox no es
vulnerable a este problema.


Créditos: Martin Aberastegue (Rynho Zeros Web)

Más información:

Internet Explorer detección remota de directorio o archivo local
http://www.rzw.com.ar/article1820


Relacionados:

Opera, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-oper...n-file.htm

Opera puede permitir ataques "cross-site scripting"
http://www.vsantivirus.com/vul-opera-location.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
#5 JM Tella Llop [MVP Windows]
25/08/2004 - 15:40 | Informe spam
Por cierto. en cualquiera de mis articulos de instalacion de windows publicados en:
http://www.multingles.net/jmt.htm
siempre se ha aconsejado y debido a que en la actualidad losdiscos tienen mucha capacidad, en hacer particiones y en ese caso NUNCA instalar en C:\

Por basicos motivos de seguridad (no actuales, sino que ya tienen una decena de años como ciertos scripts maliciosos) se debe intentar evitar instalar en C:\


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message news:
IE, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-ie-d...n-file.htm

Por Angela Ruiz

Según informa Rynho Zeros Web, un problema detectado anteriormente por
GreyMagic Software de Israel, en el navegador Opera, también puede
reproducirse en el Internet Explorer.

Este fallo, permite que un intruso pueda determinar fácilmente si un
directorio o un archivo, existe o no en el equipo de la víctima. El
concepto del exploit que se aproveche de esto, está en asignar un
archivo o una carpeta a un IFRAME (una etiqueta que abre una ventana
del navegador dentro de otra).

Si el elemento asignado no existe, se produce un error que es
detectado por un atacante, siempre que el mismo utilice un IFRAME
accesible (dentro del mismo dominio).

La prueba de concepto publicada por Rynho Zeros, permite que un
JavaScript pueda ejecutarse si se produce el error mencionado antes.
El script podría contener cualquier clase de código malicioso.

Otro posible uso de esta debilidad, sería que el atacante realizara
estas acciones con un grupo de directorios hasta encontrar el
correcto, o hasta determinar si un programa específico se ha
instalado, para aprovecharse de algún otro fallo o característica
conocida.

Rynho Zeros confirma que este exploit puede aplicarse exitosamente en
Internet Explorer 6.0 SP1 con los últimos parches, e Internet Explorer
5.0 en Windows 2000.

Puede evitarse el riesgo de un ataque de este tipo, si se utiliza la
configuración sugerida por VSAntivirus en el siguiente artículo:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-siti...fianza.htm

Otros navegadores como Opera, son afectados en sus versiones 7.52 y
7.53 (solucionado en la versión 7.54). Mozilla Firefox no es
vulnerable a este problema.


Créditos: Martin Aberastegue (Rynho Zeros Web)

Más información:

Internet Explorer detección remota de directorio o archivo local
http://www.rzw.com.ar/article1820


Relacionados:

Opera, detección remota de directorio o archivo local
http://www.vsantivirus.com/vul-oper...n-file.htm

Opera puede permitir ataques "cross-site scripting"
http://www.vsantivirus.com/vul-opera-location.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida