Microsoft Internet Explorer contiene una falla en la manera en que maneja las peticiones del objeto window() con lo que permite la ejecución de código arbitrario a un intruso remoto.
Windows 2000 Server SP4 | Microsoft Internet Explorer | <= | 6.0 |
Windows XP Service Pack 2 | Microsoft Internet Explorer | <= | 6.0 |
Microsoft Internet Explorer no maneja de manera apropiada las peticiones al objeto window(). Cuando un documento HTML hace referencia al objeto window() tratándose especialmente de un documento mal formado, Internet Explorer puede corromperse de manera que un intruso prodría ejecutar código arbitrario y obtener una terminal remota.
Nota: La prueba del código ya está disponible publicamente.
Si un usuario visita un sitio Web malicioso, el intruso puede ser capaz de ejecutar código arbitrario con los privilegios de ese usuario. El intruso puede también causar que IE se corrompa.
Deshabilitar Active Scripting en la zona de Internet para prevenir la explotación de esta vulnerabilidad. Las instrucciones para deshabilitar esta propiedad pueden ser consultadas en: Microsoft Security Advisory 911302.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT