Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
22/05/2014
El fallo se localiza en el manejo de objetos CMarkup. La memoria se asigna en CMarkup::CreateInitialMarkup, y su liberación ocurre después de ejecutar código JavaScript seguido de una llamada al colector de basura (CollectGarbage). Manipulando los elementos de un documento, un atacante puede provocar que una referencia colgante sea reutilizada después de su liberación. Esta vulnerabilidad podría ser aprovechada para ejecutar código en el contexto del proceso actual.
En un escenario de ataque basado en sistemas web, el atacante podría convencer a un usuario para visitar un sitio web especialmente diseñado para explotar esta vulnerabilidad. El atacante podría también aprovecharse de sitios web comprometidos o que acepten o alberguen anuncios o contenido proporcionado por el usuario. Estos sitios web podrían albergar contenidos que permitan explotar esta vulnerabilidad. En estos casos, para que el ataque fuera satisfactorio, los usuarios tendrían que visualizar contenido controlado por el atacante. Alternativamente, el atacante podría intentar convencer a los usuarios para ejecutar alguna acción, normalmente consiguiendo que clickeasen en un enlace contenido en un email o en un mensaje de algún cliente de mensajería instantánea que direccionase al usuario al sitio web del atacante, o incluso abriendo un fichero adjunto enviado por email.
Esta vulnerabilidad ha recibido el identificador CVE-2014-1770, con valor CVSS 2.0 base de 6.8.
Internet Explorer 8.
Referencias:None
Solución:Aunque aún no existen parches o actualizaciones, Zero Day Initiative propone las siguientes medidas, verificadas por Microsoft, para mitigar los efectos de la vulnerabilidad:
Además, Microsoft propone las siguientes alternativas: