Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Actualización acumulativa de seguridad para Internet Explorer

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Microsoft
Software afectado Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Millennium Edition
Microsoft Windows NT® Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6 Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003

Descripción

Microsoft a publicado una actualización acumulativa de los últimos parches para Internet Explorer 5.01, Internet Explorer 5.5 y Internet Explorer 6.0. Adicionalmente también se solucionan estas cinco vulnerabilidades descubiertas recientemente:

* Tres vulnerabilidades envuelven al modelo de seguridad de Dominio Cruzado en Internet Explorer que permite guardar ventanas de diferentes dominios para compartir información. Estas vulnerabilidades podrían dar lugar a la ejecución de scripts en la zone My Computer.

Para explotar una de estas tres vulnerabilidades el atacante debería crear un sitio Web especialmente diseñado y persuadir a la victima a visitar esa página. El atacante también puede enviar un email en formato HTML diseñado especialmente para explotar estas vulnerabilidades.

Después de que la victima haya visitado el sitio Web o leído el email-HTML el atacante tendrá acceso a información de otros sitios Web, archivos del sistema de la victima y ejecutar código arbitrario en el sistema de la víctima

Otra vulnerabilidad implica la manera en que la información de la zona está pasada a un objeto de XML dentro de Internet Explorer. Esta vulnerabilidad podría permitir que un atacante lea archivos locales en el sistema de un usuario. Para explotar esta vulnerabilidad, un atacante tendría que crear un sitio Web especialmente diseñado , que contiene una página Web que se prepare para explotar la vulnerabilidad en particular y después persuadir al usuario que visite la página Web. El atacante podría también crear un mensaje E-mail en formato-HTML que se diseñe para explotar esta vulnerabilidad y persuadir al usuario a leer el mensaje E-mail en HTML. Después de que el usuario visite el sitio malicioso del Web o lea el mensaje malicioso del E-mail en HTML, entonces se incitaría al usuario a descargar un archivo HTML. Si el usuario acepta la transferencia directa de este archivo del HTML, un atacante podría leer los archivos locales que están en una localización conocida en el sistema del usuario.

También se ha encontrado una vulnerabilidad que envuelve la operación Drag an Drop en una página DHTML dentro de Internet Explorer.
Esta vulnerabilidad permite que un archivo se guarde en una localización del sistema del usuario sin necesidad de hacer clic sobre el link ni responder a diálogo de aceptación. Para explotar esta vulnerabilidad se usa la misma técnica anteriormente descrita basada en sitio Web malicioso o email en formato HTML.

Solución



Actualización de software
Internet Explorer 6 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=9D8543E9-0E2B-46C9-B6C6-12DE03860465
Internet Explorer 6 Service Pack 1 (64-Bit Edition)
http://www.microsoft.com/downloads/details.aspx?FamilyId=35F99CF5-3629-4E0E-BF60-24845D2D20C9
Internet Explorer 6 Service Pack 1 - Windows Server 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=7D0D02DD-8940-48E0-B163-3FCDCB558F21
Internet Explorer 6 Service Pack 1 - Windows Server 2003 (64-Bit Edition)
http://www.microsoft.com/downloads/details.aspx?FamilyId=8BEFA1EC-0C48-4B65-989D-58B0CE1E6F95
Internet Explorer 6
http://www.microsoft.com/downloads/details.aspx?FamilyId=4C4D22F0-FBF7-4EA6-9CC2-27D104D4198E
Internet Explorer 5.5 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=E438AFD4-DF70-448C-8925-1075C8BE6C5E
Internet Explorer 5.01 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=C15E2DB3-14E2-43A4-A1A1-676374B66517
Internet Explorer 5.01 Service Pack 3
http://www.microsoft.com/downloads/details.aspx?FamilyId=F4853D8F-F66C-4D8A-9979-3B4F540F90A8
Internet Explorer 5.01 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=221616D4-5893-4DA4-A223-B0DE548D6D83

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0814
CAN-2003-0815
CAN-2003-0816
CAN-2003-0817
CAN-2003-0823
BID NULL

Recursos adicionales

Microsoft Security Bulletin MS03-048
http://www.microsoft.com/technet/security/bulletin/MS03-048.mspx

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-11-13
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración