Presentamos este mes una serie de fallos graves que afectan a Internet Explorer junto al parche acumulativo de Microsoft que resuelve estos problemas.

Daniel Avila Rubio

[email protected]

Parche acumulativo para Microsoft Internet Explorer

Microsoft anuncia la disponibilidad de un parche acumulativo para Internet Explorer, que incluye la solución a todas las vulnerabilidades de seguridad conocidas hasta la fecha, así como seis nuevas vulnerabilidades. Algunas de estas nuevas vulnerabilidades son realmente críticas.

Este parche, una vez instalado, elimina todas las vulnerabilidades de seguridad previamente conocidas que afectan a Internet Explorer (versiones 5.01 - únicamente cuando se ejecuta en Windows 2000-, 5.5 y 6.0) y descritas en los diferentes boletines que Microsoft ha ido publicando. Adicionalmente, se aprovecha la publicación de este parche acumulativo para incluir la solución a seis nuevas vulnerabilidades.

Desbordamiento de memoria intermedia en directiva HTML

Existe un desbordamiento de memoria intermedia en la directiva HTML utilizada para incorporar un documento dentro de una página web.

Un atacante puede aprovecharse de esta vulnerabilidad para crear una página web que invoque la directiva con una serie de atributos especiales, permitiendo al atacante ejecutar código arbitrario en la máquina del usuario de Internet Explorer.

Se trata de la vulnerabilidad nueva más crítica solucionada por este parche acumulativo, ya que puede ser utilizada para la ejecución de código arbitrario en la máquina del usuario de Internet Explorer sin conocimiento por parte de éste. La única existencia de esta vulnerabilidad ya aconseja la instalación del parche.

Lectura de archivos mediante la función GetObject

Es una vulnerabilidad asociada a la función GetObject. Cuando se pasa como parámetro un manejador de un archivo representado de una forma especial, es posible saltarse los mecanismos de protección existentes.

Esto puede ser utilizado por un atacante para acceder al contenido de los archivos almacenados en el ordenador del usuario de Internet Explorer.

Suplantación del nombre de archivo en el cuadro de diálogo de descarga de archivos

En el momento de iniciar la descarga de un archivo desde una sede web aparece un cuadro de diálogo que informa del nombre del archivo y pregunta al usuario qué acción desea realizar.

Mediante el envío de cabeceras HTML (Content-Type y Content-Disposition) especialmente formateadas, un atacante remoto puede suplantar el nombre del archivo de forma que el usuario de Internet Explorer pueda creer que se trata de un tipo de archivo inofensivo o diferente al que en realidad se procederá a descargar.

Invocación de aplicación mediante Content-Type

Esta vulnerabilidad permite a un atacante remoto enviar, dentro de la cabecera HTML, un campo Content-Type de forma que permita invocar directamente una aplicación existente en el ordenador del usuario de Internet Explorer para abrir un archivo que se descarga desde la sede web del atacante, saltándose los mecanismos de protección del navegador web.

Ejecución de scripts

Es una vulnerabilidad que permite al atacante remoto forzar la ejecución de los scripts almacenados dentro de una página web, incluso cuando Internet Explorer ha sido configurado con el soporte de scripts deshabilitado.

Verificación del dominio en los marcos mediante la función Document.Open

Se trata de una nueva variante de la vulnerabilidad conocida como Frame Domain Verification y publicada en el boletín MS01-058. Esta vulnerabilidad permite a un administrador de una sede web maliciosa abrir dos ventanas del navegador, una en el dominio de la sede web y la segunda en el sistema de archivos local del usuario de Internet Explorer, y utilizar la función Document.Open para pasar información de esta segunda ventana a la primera.

Solución

Puede encontrar más información en el boletín de Microsoft MS02-005 del 11 de febrero de 2002 (Cumulative Patch for Internet Explorer) en www.microsoft.com/technet/security/bulletin/MS02-005.asp.

Descarga del parche (incluida versión en castellano) www.microsoft.com/windows/ie/downloads/critical/q316059/default.asp.