La preocupación causada por Secunia al informar de un aviso raro “Extremadamente Crítico”. Parecía ser sólo una vulnerabilidad de Negación de Servicio, resulta que también permite la ejecución de código arbitrario.
Benjamín Tobias Franz mencionó el problema original en Marzo de este año, el cual puede ser resumido: IE falla al inicializar correctamente la función JavaScript “Window()”, cuando se utiliza en conjunción con un evento. Esto significa que Internet Explorer encuentra una excepción cuando tarta de llamar a una dirección de referencia 32-bits localizada en ECX.
Si se ejecuta el siguiente código: CALL DWORD [ECX+8] ECX será poblada por la representación de una cadena de texto llamada “OBJECT”, la cual traduce en hexadecimal 0x006F005B. Porque el offset 0x006F005B apunta a una localidad de memoria invalida (o no existente), Internet Explorer falla a ejecutar la siguiente instrucción en la pila y el usuario observa la aplicaron caer. Esto fue por lo cual el problema fue clasificado como una negación de servicio.
Franz dijo a Microsoft del problema en Marzo, Microsoft o ha realizado ninguna modificación a IE que refleje esta información en los pasados 6 meses. Este puede ser porque el riesgo de explotar fue considerado en el momento como “bajo”.
Y es aquí donde las cosas se vuelven más interesantes.
S. Pearson, de computerterrorismo.com, dijo que el offset en la vulnerabilidad tiene algunas propiedades específicas, a saber que el rango offset es reservado para la facilitación de las características de todas las ventanas abiertas en el escritorio. Estas estructuras varían en dos, longitud y contenido, y usualmente tomarán la forma de títulos, botones, así también como las barras de menús Archivo/Editar/Ver que son anexadas a sesiones de ventana especificas. Fuente: Eweek JGG/SAL
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT