5 de noviembre de 2010

MICROSOFT PUBLICA ALERTA DE VULNERABILIDAD 0-DAY EN "INTERNET EXPLORER"

Microsoft ha publicado aviso de seguridad de nueva vulnerabilidad descubierta en su navegador que podría permitir la ejecución remota de código arbitrario.

  • Se anuncian como vulnerables las versiones de Internet Explorer 6, 7 y 8, mientras que la beta de Internet Explorer 9 se libra de este problema.
  • Según reconoce Microsoft en su aviso, en la actualidad la vulnerabilidad se está explotando de forma activa.

Detalles técnicos

  1. El problema reside en que Internet Explorer al procesar determinadas combinaciones de hojas de estilo asigna la memoria de forma incorrecta.
  2. Concretamente en el módulo "mshtml.dll" al procesar el atributo "clip" con una posición determinada de las CSS (Cascading Style Sheets).
  3. Esto podría permitir a un atacante remoto la ejecución de código arbitrario a través de una página específicamente manipulada.

Recomendaciones

Microsoft no ha desarrollado aún la actualización correspondiente y como contramedida se recomienda:

  • Anular las hojas de estilo con una CSS definida por el usuario
  • Asignar las zonas de seguridad del navegador a un nivel Alto
  • Implementar el Enhanced Mitigation Experience Toolkit (EMET)
  • Ó habilitar Data Execution Prevention (DEP) para Internet Explorer 7.

Fuente: Microsoft

NUEVA VULNERABILIDAD EN “IBM WEBSPHERE PORTAL”

Anunciada vulnerabilidad de cross-site scripting en IBM WebSphere Portal 6.1.0.1 (y anteriores) que podría ser utilizada por un atacanta remoto para ejecutar código script arbitrario.

  • IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios).
  • WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.

Detalles técnicos

  1. El problema reside en un error de validación de entradas en "SemanticTagService.js" que un atacante remoto podría crear una URL específicamente creada, que al ser cargada por el usuario permita la ejecución de código script arbitrario.
  2. El código se origina desde el sitio que ejecuta WebSphere por lo que se ejecutará en el contexto de seguridad de dicho sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

Recomendaciones

  • IBM ha publicado una corrección para evitar este problema, disponible con la identificación APAR PK91972 en la dirección siguiente:
  • http://www-01.ibm.com/support/docview.wss?uid=swg1PK91972

Fuente: Hispasec