Microsoft anuncia la disponibilidad de un parche acumulativo para
Internet Explorer, que incluye la solución a todas las vulnerabilidades
de seguridad conocidas hasta la fecha, así como seis nuevas
vulnerabilidades. Algunas de estas nuevas vulnerabilidades son realmente
críticas.
Este parche, una vez instalado, elimina todas las vulnerabilidades de
seguridad previamente conocidas que afectan a Internet Explorer
(versiones 5.01 – únicamente cuando se ejecuta en Windows 2000–,
5.5 (SP1 y SP2) y 6.0) y descritas en los diferentes boletines que
Microsoft ha ido publicado. Adicionalmente, se aprovecha la publicación
de este parche acumulativo para incluir la solución a seis nuevas
vulnerabilidades.

Es de destacar que diversas de las nuevas vulnerabilidades son
especialmente críticas ya que pueden ser utilizadas para ejecutar código
en la máquina del usuario de Internet Explorer.

El parche ha sido publicado para todos los idiomas soportados por
Internet Explorer.

Aplicando las nuevas normas de Microsoft, la información facilitada
sobre los diferentes problemas es bastante breve y resumida.

* Desbordamiento de memoria intermedia en directiva HTML

Existe un desbordamiento de memoria intermedia en la directiva HTML
utilizada para incorporar un documento dentro de una página web. Esta
vulnerabilidad afecta a Internet Explorer 5.5 y 6.0.

Un atacante puede aprovecharse de esta vulnerabilidad para crear una
página web que invoque la directiva con una serie de atributos
especiales, permitiendo al atacante ejecutar código arbitrario en la
máquina del usuario de Internet Explorer.

Se trata de la vulnerabilidad nueva más crítica solucionada por este
parche acumulativo, ya que puede ser utilizada para la ejecución de
código arbitrario en la máquina del usuario de Internet Explorer sin
conocimiento por parte de éste. La única existencia de esta
vulnerabilidad ya aconseja la instalación del parche.

* Lectura de archivos mediante la función GetObject

Es una vulnerabilidad asociada a la función GetObject. Cuando se pasa
como parámetro un manejador de un archivo representado de una forma
especial, es posible saltarse los mecanismos de protección existentes.
Esto puede ser utilizado por un atacante para acceder al contenido de
los archivos almacenados en el ordenador del usuario de Internet
Explorer.

Esta vulnerabilidad afecta a Internet Explorer 5.01, 5.5 y 6.0.

* Suplantación del nombre de archivo en el cuadro de diálogo de descarga
de archivos

En el momento de iniciar la descarga de un archivo desde una sede web
aparece un cuadro de diálogo que informa el nombre del archivo y
solicita al usuario que acción desea realizar.

Mediante el envío de cabeceras HTML (Content-Type y Content-Disposition)
especialmente formateadas, un atacante remoto puede suplantar el nombre
del archivo de forma que el usuario de Internet Explorer pueda creer que
se trata de un tipo de archivo inofensivo o diferente al que en realidad
se procederá a descargar.

Esta vulnerabilidad afecta a Internet Explorer 5.01, 5.5 y 6.0.

* Invocación de aplicación mediante Content-Type

Esta vulnerabilidad permite a un atacante remoto enviar, dentro de la
cabecera HTML, un campo Content-Type de forma que permita invocar
directamente una aplicación existente en el ordenador del usuario de
Internet Explorer para abrir un archivo que se descarga desde la sede
web del atacante, saltándose los mecanismos de protección del navegador
web.

Esta vulnerabilidad afecta a Internet Explorer 5.01, 5.5 y 6.0.

* Ejecución de scripts

Es una vulnerabilidad que permite al atacante remoto forzar la ejecución
de los scripts almacenados dentro de una página web incluso cuando
Internet Explorer ha sido configurado con el soporte de scripts
deshabilitado.

Esta vulnerabilidad afecta a Internet Explorer 5.5 y 6.0.

* Verificación del dominio en los marcos mediante la función
Document.Open

Se trata de una nueva variante de la vulnerabilidad conocida como «Frame
Domain Verification» y publicada en el boletín MS01-058. Esta
vulnerabilidad permite a un administrador de una sede web maliciosa
abrir dos ventanas del navegador, una en el dominio de la sede web y la
segunda en el sistema de archivos local del usuario de Internet Explorer
y utilizar la función Document.Open para pasar información de esta
segunda ventana a la primera.

Esta vulnerabilidad afecta a Internet Explorer 5.5 y 6.0.

Xavier Caballé
xavi@hispasec.com

Compártelo: