Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
TEMAS VARIOS - OFF TOPIC y OCIO:
> NOTICIAS TECNOLÓGICAS
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 12/10/2007, 12:55   #1
BOLIKO
Intentando aprender y enseñando lo que sé
 
Avatar de BOLIKO
 
Fecha de ingreso: 24/ago/2005
Mensajes: 10.149
BOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperables
Vulnerabilidad en el manejo de los URI en Windows

Una vulnerabilidad en Microsoft Windows, puede ser explotada por personas maliciosas para comprometer los sistemas vulnerables.

El problema es causado por un error de validación en la entrada de datos cuando se envían ciertos URIs a protocolos registrados (por ejemplo "mailto", "news", "nntp", "snews", "telnet", y "http").

Diversas aplicaciones pueden ser utilizadas como vectores de ataque (por ejemplo Firefox), permitiendo que un atacante remoto pueda ejecutar comandos en el equipo del usuario.

Para que ello ocurra, solo basta que el mismo visite sitios maliciosos o haga clic en enlaces especialmente modificados, conteniendo al final un determinado carácter (%), con ciertas extensiones (por ejemplo .BAT, .CMD, etc.)

Un URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres utilizada para identificar una ubicación, recurso o protocolo accesible en una red. Consta de dos partes, el identificador del método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre del recurso (//dominio, usuario[@]dominio, etc.).


Software vulnerable:

- Microsoft Windows Server 2003 Datacenter Edition
- Microsoft Windows Server 2003 Enterprise Edition
- Microsoft Windows Server 2003 Standard Edition
- Microsoft Windows Server 2003 Web Edition
- Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional

La explotación exitosa de este problema, requiere que Internet Explorer 7 esté instalado en estos sistemas, aunque no sea el navegador por defecto.

Windows Vista no sería vulnerable.

Según informa Secunia, las siguientes aplicaciones han sido identificadas como vectores de ataque en equipos con Windows XP SP2 y Windows Server 2003 SP2 totalmente actualizados:

* Firefox versión 2.0.0.5 y anteriores
* Netscape Navigator version 9.0b2
* mIRC version 6.3
* Adobe Reader/Acrobat version 8.1 y anteriores
* Outlook Express 6
* Outlook 2000

Otras versiones y aplicaciones podrían ser afectadas.

Hasta el momento, Microsoft ha insistido en que esta debilidad no es un problema de su software, sino una característica de diseño. Fabricantes como Mozilla, han actualizado sus productos para que el problema no sea explotado a través de sus propias aplicaciones (por ejemplo, Firefox 2.0.0.6 no es vulnerable).

Otros han alertado a sus usuarios y publicado medidas para minimizar el riesgo (ejemplo: Adobe Acrobat y Acrobat Reader).

Algunos comentarios recientes, parecen indicar que Microsoft reconocería oficialmente que el problema (sea su culpa o no), existe, y que podría ser solucionado con una actualización.

Por el momento, se aconseja precaución a la hora de navegar, no hacer clic en enlaces no solicitados (incluye el correo electrónico recibido), y no abrir archivos PDF no esperados o de fuentes desconocidas.


Más información:

Microsoft Windows URI Handling Command Execution Vulnerability
[url]http://secunia.com/advisories/26201/[/url]

Remote Command Execution in FireFox et al
[url]http://xs-sniper.com/blog/2007/07/24/remote-command-execution-in-firefox-2005/[/url]

US-CERT VU#783400:
[url]http://www.kb.cert.org/vuls/id/783400[/url]

US-CERT VU#403150:
[url]http://www.kb.cert.org/vuls/id/403150[/url]

CVE-2007-4041 (Common Vulnerabilities and Exposures project)
[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4041[/url]
[url]http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4041[/url]

CVE-2007-5020 (Common Vulnerabilities and Exposures project)
[url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5020[/url]
[url]http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5020[/url]

FUENTE : [url]http://www.vsantivirus.com/vul-windows-uri-260707.htm[/url]
__________________
[CENTER]
https://www.quinielista.es/dnp1x2/buscadores_del_pleno
[CENTER][B][FONT="Comic Sans MS"][B]By MªDolores[/B][/FONT][/B][/CENTER][/CENTER]
[COLOR="Red"][CENTER]Si quieres ganarte unos € extras con FAP===>[URL=https://www.fortadpays.com/themes/common/signup.php?ref=11094 ]pincha que te llevo<===[/URL][/CENTER][/COLOR]
BOLIKO está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Antiguo 12/10/2007, 13:47   #2
Voyager
Hasta el infinito...
 
Avatar de Voyager
 
Fecha de ingreso: 23/dic/2002
Mensajes: 31.222
Voyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foroVoyager Leyenda viva del foro
Y decian que windows no tenia la culpa... que era culpa del FF
__________________
"Aquel que es cruel con los animales se vuelve tosco en su trato con los hombres. Se puede juzgar el corazón de un hombre por su trato a los animales."
(Inmanuel Kant)
Voyager está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Antiguo 12/10/2007, 16:10   #3
BOLIKO
Intentando aprender y enseñando lo que sé
 
Avatar de BOLIKO
 
Fecha de ingreso: 24/ago/2005
Mensajes: 10.149
BOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperablesBOLIKO Alcanza niveles insuperables
Cita:
Iniciado por Voyager Ver mensaje
Y decian que windows no tenia la culpa... que era culpa del FF
Tan locos
__________________
[CENTER]
https://www.quinielista.es/dnp1x2/buscadores_del_pleno
[CENTER][B][FONT="Comic Sans MS"][B]By MªDolores[/B][/FONT][/B][/CENTER][/CENTER]
[COLOR="Red"][CENTER]Si quieres ganarte unos € extras con FAP===>[URL=https://www.fortadpays.com/themes/common/signup.php?ref=11094 ]pincha que te llevo<===[/URL][/CENTER][/COLOR]
BOLIKO está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 
Herramientas

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Parches de Microsoft publicados en abril caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 1 14/04/2007 13:47
Boletines de seguridad Microsoft Feb07 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 17/02/2007 01:55
boletines seguridad junio ERVEGAR SOFTWARE del PC - PROGRAMAS y S.O. 2 21/06/2006 05:36
Boletines de seguridad de Microsoft febrero 2006 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 26/02/2006 19:26
Boletines de seguridad de Microsoft Junio 2005 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 2 13/09/2005 16:45


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 14:39.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.