El control ActiveX WebViewFolderIcon de Microsoft Windows contiene una vulnerabilidad de overflow de entero que podría permitir a un intruso remoto ejecutar código arbitrario.
El control ActiveX WebViewFolderIcon de Microsoft Windows contiene una vulnerabilidad de overflow de entero. Un intruso podría explotar esta vulnerabilidad mediante Internet Explorer de Microsoft o cualquier otra aplicación que utilice el control WebViewFolderIcon. Más información se puede encontrar en la Nota de Vulnerabilidad del US-CERT VU#753044.
Convenciendo a un usuario de que abra un archivo especialmente diseñado en HTML, tal como páginas Web o mensajes de correo electrónico en HTML, un intruso podría ejecutar código arbitrario con privilegios del usuario que esté ejecutando el programa en el equipo con el control WebViewFolderIcon.
Microsoft no ha liberado una actualización para ésta vulnerabilidad. Considere las siguientes soluciones temporales y mejores prácticas:
Para proteger contra la vulnerabilidad específica, deshabilite el control WebViewFolderIcon estableciendo el bit de desactivación para el siguiente CLSID:
{844F4806-E8A8-11d2-9652-00C04FC30871}
Mayor información sobre como establecer el bit de desactivación está disponible en el Documento de Soporte de Microsoft 240797.
Para protegerse contra ésta y otras vulnerabilidades en Active X y COM, deshabilite ActiveX en la Zona de Internet y cualquier otra zona que podría ser utilizada por un intruso. Las instrucciones para deshabilitar ActiveX en la Zona de Internet pueden ser encontradas en el documento "Asegurando tu navegador Web (en inglés)" y el FAQ Scripts de Web Maliciosos (en inglés).
Para protegerse contra ésta y otras vulnerabilidades que requieren que una víctima cargue un documento HTML malicioso configure los clientes de correo electrónico obtengan los correos en texto plano.
Para protegerse contra ésta y otras vulnerabilidades que requieren que una víctima cargue un documento HTML malicioso no haga clic en vínculos no solicitados o poco confiables.
Con el propósito de convencer a los usuarios a visitar sus sitios, los intrusos a menudo utilizan codificación URL, variaciones de direcciones IP, URLs largos, palabras mal escritas de forma intencional y otras técnicas para crear vínculos engañosos. No se debe hacer clic en vínculos no solicitados recibidos en correos electrónicos, mensajes instantáneos, foros Web o canales IRC. Escriba directamente el URL en el navegador para evitar estos vínculos engañosos. Mientras estas son generalmente buenas prácticas de seguridad, siguiendo estos comportamientos no prevendrá la explotación de ésta vulnerabilidad en todos los casos, particularmente si un sitio confiado ha sido comprometido o permite cross-site scripting.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT