• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

PARCHE PARA INTERNET EXPLORER 4.X / 5.X

escrito por Jose Escribano 16 de agosto de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
177

Un parche para el navegador de Microsoft elimina dos nuevas vulnerabilidades que permitían desde una página web leer ficheros de los ordenadores que la visitaran.

La primera de las vulnerabilidades nos llega de la mano del español Cuartango, y ha sido bautizada por Microsoft cómo «Scriptlet Rendering». Está relacionada con Microsoft Scriptlet Component, el control ActiveX encargado de tratar en Internet Explorer los scripts de las páginas HTML. Dicho control, en teoría, sólo debe de interpretar ficheros de tipo HTML, sin embargo también lo hace con otros ficheros.

Si desde una página web se introduce un script en un archivo cuya localización en el disco del usuario sea conocida, es posible usar el control ActiveX para ejecutar el script que lleve en su interior en la zona de seguridad local, donde tendrá privilegios de lectura. Todos los ficheros que el navegador permite abrir pueden ser leídos y enviados al atacante. Por ejemplo, los ficheros tipo .txt, .js y ..htm pueden ser motivo de este ataque, pero no los .exe o .dat.

La segunda de las vulnerabilidades, «Frame Domain Verification», fue corregida en mayo de este a_o, si bien ahora se ha descubierto una nueva variante. En resumen, la vulnerabilidad explota la posibilidad que desde un mismo documento web se puedan intercambiar datos entre las subventanas o frames que lo forman, aun estando ‘stas en diferentes dominios y zonas de seguridad.

As¡, por ejemplo, un frame puede contener una p gina web de un servidor, y estar en la zona de Internet, y otro frame del mismo documento estar visualizando un fichero del disco duro del usuario, en la zona local. En el momento que ambos frames pueden intercambiar informaci¢n, las zonas local e Internet se funden, y contenidos del usuario local pueden ser transmitidos al servidor web.

Recomendamos a todos los usuarios de Internet Explorer, en sus versiones 4.x y 5.x, instalen el parche que corrige ‘sta y otras vulnerabilidades anteriores que recordamos en el apartado «M s informaci¢n» de esta nota. Pueden descargarlo en:

http://www.microsoft.com/windows/ie/download/critical/patch11.htm

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=656

M s informaci¢n:

Vulnerabilidad «Scriptlet Rendering»
http://www.microsoft.com/technet/security/bulletin/MS00-055.asp

Vulnerabilidades «Frame Domain Verification», «Unauthorized Cookie Access», y «Malformed Component Attribute»
http://www.microsoft.com/technet/security/bulletin/ms00-033.asp

Vulnerabilidad «SSL Certificate Validation»
http://www.microsoft.com/technet/security/bulletin/ms00-039.asp

Vulnerabilidad «Active Setup Download»
http://www.microsoft.com/technet/security/bulletin/ms00-042.asp

Vulnerabilidad «Office HTML» y «IE Script»
http://www.microsoft.com/technet/security/bulletin/ms00-049.asp

Bernardo Quintero
bernardo@hispasec.com

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
QAZ: TROYANO, BACKDOOR Y GUSANO
siguiente
PROCESAMIENTO A DIRIGENTE GREMIAL ENTRERRIANO

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano