Michal Zalewski descubrió una debilidad en Internet Explorer, la cual puede ser explotada por personas maliciosas para causar un ataque de negación de servicio (DoS).
Microsoft Windows | Internet Explorer | == | 6 |
Microsoft Windows | Internet Explorer | == | 7 |
La debilidad es causada por un Race Condition en el módulo msxml3 cuando son recargados archivos XML en iframes. Esto puede ser explotado para corromper la memoria vía archivos XML especialmente creados con etiquetas jerarquizadas.
Cuando se sincroniza un documento representado es frecuente interrumpido con eventos asíncronos, como se puede demostrar usando un contador de tiempo JavaScript, el cual puede accionar un apuntador a referencia nula o corrupción de la memoria.
El éxito de explotar esta vulnerabilidad puede ocasionar la caída del navegador.
La ejecución de código arbitrario no ha sido probada pero no se descarga automáticamente.
No navegar en sitios inseguros
http://nvd.nist.gov/nvd.cfm-cvename=CVE-2007-0099
http://secunia.com/advisories/23655/
http://www.securityfocus.com/archive/1/archive/1/455986/100/0/threaded
http://www.securityfocus.com/archive/1/archive/1/455965/100/0/threaded
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT