Importante agujero de seguridad en Internet Explorer 6.0

El gigante informático ya ha colgado el parche en Internet.

JAR – Microsoft ha urgido a los usuarios de Windows a descargarse un nuevo parche para Internet Explorer tras detectarse seis nuevos errores en el navegador. Tres de ellos han sido calificados por la compañía como graves (pudiendo dar acceso a cierta información), pero sólo uno, que afecta sólo a la última versión, el Internet Explorer 6.0, permitiría un ataque o la entrada de un gusano en el ordenador.Los usuarios de Microsoft Windows XP serán advertidos inmediatamente de la necesidad de actualización, mientras que los usuarios de otras versiones de Windows deberán acudir al site de Windows Update.

La descarga del parche, con un volumen de 2MB, incluye la reparación para Internet Explorer 5.01, 5.5 y 6.0, así como los parches para todos los seis errores.

Lo puedes descargar aqui:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-023.asp

Categorias: Internacional

Etiquetas:

3s Comentarios

  1. La ctualización que corrige seis nuevas vulnerabilidades. Este parche resuelve algunos problemas que permiten ejecutar código en los sistemas afectados, por lo que se recomienda su instalación.

    La primera de las vulnerabilidades es del tipo “cross-site scripting” y tiene su origen en las páginas HTML que, por defecto, Internet Explorer instala en los equipos y que se ejecutan en la “Zona Local”. En la práctica, un atacante podría construir una página web, hospedada en un servidor o enviada a través de e-mail, con una URL que inyectara código en esa página HTML local y forzar su ejecución fuera de la “Zona Internet” que protege del código potencialmente malicioso.

    El segundo de los problemas parte del objeto que da soporte a los archivos Cascading Style Sheets (CSS) y posibilita crear una página web o un mensaje de correo HTML que lea archivos del sistema del usuario. Su explotación requiere que el atacante conozca la localización exacta de los ficheros a leer y no permite escribir, modificar o borrar datos.

    La tercera vulnerabilidad posibilita a un atacante construir una cookie que incluya un script para leer o modificar las cookies de otros sitios. Como en el caso anterior, para explotar esta vulnerabilidad es necesario conocer de antemano el nombre exacto de la cookie almacenada en el sistema del usuario.

    El cuarto problema de seguridad ahora resuelto por Microsoft está relacionado con las zonas de seguridad de Internet Explorer, ya que es posible construir una página web y forzar su ejecución dentro de la zona “Intranet” o en la zona de “Sitios de Confianza”. Debido a que en ellas existen menores restricciones de seguridad es posible llevar a cabo acciones potencialmente peligrosas para la integridad de los sistemas.

    Finalmente, las dos últimas vulnerabilidades son variantes de una corregida con anterioridad que permitía descargar y ejecutar aplicaciones haciéndose pasar por formatos seguros (modificando las cabeceras “Content-Disposition” y “Content-Type”). A diferencia de la original, las nuevas variantes requieren que el sistema tenga instaladas unas determinadas aplicaciones para poder ser explotadas.

    Por último, cabe destacar que esta actualización de Microsoft también incluye una mejora de seguridad en la zona de Sitios Restringidos basada en impedir el uso de frames. De esta forma, por defecto, se evita que un e-mail con formato HTML pueda abrir automáticamente una nueva ventana o lanzar la descarga de un ejecutable.

  2. He de decir que ayer me saltó el Win Update del XP, y como siempre no dudé en aceptar, descargar el parche, e instalar la actualización. Mira por cuanto iba a ser un parche bastante importante 🙂