Tres nuevas vulnerabilidades en Internet Explorer

Se han descubierto tres vulnerabilidades en Internet Explorer que
permitirían a documentos HTML especialmente construidos acceder a
recursos en la Zona Local.

La primera consiste en que el uso de una doble barra :\ en un

localizador de recursos CODEBASE puede ser utilizado para saltarse la

comprobación de seguridad en Internet Explorer. Potencialmente, esto

podría ser explotado para forzar al Explorer a acceder a recursos

locales.

La segunda consiste en una revelación de perfil de

usuario. Es posible acceder a archivos en el perfil de usuario sin

conocer el nombre de este, sustituyéndolo con el archivo

file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}.

La

tercera se basa en que es posible forzar a Internet Explorer a que

parsee un archivo local creando un IFRAME, que tiene como SRC un recurso

remoto que redirige a un recurso local. Parsear el archivo local

requerirá que el IFRAME se refresque, lo que puede hacerse

automáticamente utilizando un script.

Se ha publicado un

ejemplo de código de prueba de concepto, que combina las

vulnerabilidades arriba mencionadas con otras anteriores y un error en

el reproductor Flash. Dicho exploit es capaz de instalar y ejecutar

código arbitrario.

Las vulnerabilidades se han confirmado en

IE 5, 5.5 y 6 con todos los parches actualmente disponible.

Para

paliar el problema se recomienda desactivar Secuencias de comando

ActiveX en todos los lugares excepto los de confianza.