Microsoft Internet Explorer (IE) falla al manejar etiquetas VML (Vector Markup Language). Esto crea una vulnerabilidad de buffer overflow que podría permitir a un intruso remoto ejecutar código arbitrario.
Microsoft Internet Explorer contiene un buffer overflow de stack en el código que maneja VML. Más información está disponible en la Nota de Vulnerabilidad VU#416092 y el Aviso de Seguridad de Microsoft (925568).
Se debe hacer notar que ésta vulnerabilidad está siendo explotada.
Convenciendo a un usuario de que abra un documento HTML creado de forma maliciosa, como una página Web o un mensaje de correo en formato HTML, un intruso remoto podría ejecutar código arbitrario con los privilegios del usuario ejecutando IE.
Microsoft ha proporcionado una actualización para corregir ésta vulnerabilidad en el Boletín de Seguridad de Microsoft MS06-055.
Ésta actualización está disponible en el sitio Microsoft Update.
Los administradores de sistemas podrían considerar utilizar (WSUS).
El Aviso de Seguridad de Microsoft (925568) sugiere las siguientes técnicas para deshabilitar el soporte de VML:
Deshabilitar el soporte para VML podría causar que los sitios Web que utilicen VML funcionen de forma inapropiada.
Las aplicaciones que proporcionan VML no trabajarán una vez que se haya de-registrado vgx.dll.
La actualización de seguridad no registra automáticamente a vgx.dll por lo que cualquier aplicación que proporcione VML no trabajará hasta que vgx.dll haya sido registrado nuevamente. Para volver a registrar vgx.dll realice los siguientes pasos:
De igual forma, si se han modificado las ACLs para el archivo vgx.dll se deben volver a establecerse a su estado original debido a que pueden causar que está actualización de seguridad falle.
El Aviso de Seguridad de Microsoft (925568) sugiere configurar Microsoft Outlook y Outlook Express para que se lean lo mensajes de correo electrónico en formato de texto plano.
Con el propósito de convencer a los usuarios a visitar sus sitios, los intrusos a menudo utilizan codificación URL, variaciones de direcciones IP, URLs largos, palabras mal escritas de forma intencional y otras técnicas para crear vínculos engañosos. No se debe hacer clic en vínculos no solicitados recibidos en correos electrónicos, mensajes instantáneos, foros Web o canales IRC. Escriba directamente el URL en el navegador para evitar estos vínculos engañosos. Mientras estas son generalmente buenas prácticas de seguridad, siguiendo estos comportamientos no prevendrá la explotación de ésta vulnerabilidad en todos los casos, particularmente si un sitio confiado ha sido comprometido o permite cross-site scripting.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT