| Artículos | 01 JUN 2003

Seguridad junio

Tags: Histórico
Gonzalo Alvarez.
Los protagonistas de este mes son las aplicaciones de navegación y lectura de correos de Microsoft: Internet Explorer y Outlook Express, junto con Java.

Vulnerabilidadesen Internet Explorer
El pasado 23 de abril Microsoft publicó un parche acumulativo que corrige cuatro vulnerabilidades de impacto variable recientemente descubiertas en su navegador. La más grave consiste en un desbordamiento de búfer en la DLL llamada URLMON.DLL, debido a una validación deficiente de los parámetros recibidos del servidor web. Un atacante podría explotarla para ejecutar código arbitrario en el equipo de la víctima con los privilegios del usuario. Bastaría para ello con que la víctima visitase el sitio web del atacante, sin necesidad de pulsar ni hacer nada especial. La segunda vulnerabilidad está presente en el control que permite a un usuario enviar archivos de su disco duro a un servidor web a través de un formulario. El fallo permite que un script mande al citado control el nombre del archivo y enviarlo al servidor sin la participación de la víctima, que solamente ha visitado una página web. El atacante debe conocer a priori la ruta de acceso del archivo. La tercera vulnerabilidad surge debido a un fallo en la verificación de parámetros del método que muestra tipos de archivos de terceras partes, el cual permite a un atacante ejecutar scripts de su elección en el contexto de seguridad del usuario. La cuarta y última vulnerabilidad se presenta porque Internet Explorer no comprueba adecuadamente los parámetros de entrada cuando trabaja con cuadros de diálogo modales, lo que permite al atacante inyectar un script que acceda a los archivos del disco duro local de la víctima.

Solución
Todas estas vulnerabilidades, así como todas las descubiertas anteriormente en Internet Explorer 5.01, 5.5 y 6.0, se solucionan mediante la instalación del parche publicado por Microsoft en www.microsoft.com/windows/ie/down loads/critical/813489/default.asp.


Vulnerabilidades en Outlook Express
El mismo día 23 de abril Microsoft publicó otro parche acumulativo que corrige una vulnerabilidad de carácter crítico descubierta en su cliente de correo Outlook Express. Se trata de un fallo en el tratamiento que hace de las URL MHTML, un estándar que define la estructura MIME utilizada para enviar contenido HTML dentro del cuerpo de un mensaje de correo. El fallo permite que cualquier archivo que pueda ser visualizado como texto pueda ser abierto y mostrado como parte de una página en Internet Explorer. Como resultado, sería posible crear una URL que referencie un archivo del disco duro de la víctima, que se mostraría como HTML. Si el archivo contuviera algún script, se ejecutaría dentro de la zona de seguridad de intranet local, mucho más permisiva.

Solución
Microsoft ha publicado un parche acumulativo que solventa esta vulnerabilidad. Puede descargarse desde www. microsoft.com/windows/ie/downloads/critical/330994/default.asp.


Vulnerabilidaden la Máquina Virtual Javade Microsoft
La máquina virtual de Microsoft permite que los programas escritos en el lenguaje Java puedan ejecutarse en plataformas Windows. Esta máquina virtual viene incluida en la mayoría de versiones de Windows y de Internet Explorer. Para saber si la tiene instalada y su versión, escriba “jview” en una ventana de DOS. Si se ejecuta un programa, entonces es que está instalada. En la primera línea se le indica cuál es la versión de su máquina virtual. Si no tiene instalada la máquina virtual, se producirá un error. El nuevo fallo descubierto permite a un atacante crear una applet de Java con la capacidad de ejecutar código arbitrario en el equipo de la víctima, por lo que su nivel de riesgo es crítico.

Solución
Si su versión es anterior a la 3810, conviene que se actualice a través de Windows Update, en Inicio·Todos los programas·Windows Update.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información