Microsoft Internet Explorer 5.5 SP2 parche acumulativo

Actualización de seguridad.
Descargar ahora

Microsoft Internet Explorer 5.5 SP2 parche acumulativo Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Update
  • Nombre del editor:
  • Microsoft
  • Sitio web del editor:
  • http://www.microsoft.com/
  • Sistemas operativos:
  • Windows 98, Windows 95, Windows 2000, Windows NT, Windows XP
  • Tamaño del archivo:
  • 2MB

Microsoft Internet Explorer 5.5 SP2 parche acumulativo Etiquetas


Microsoft Internet Explorer 5.5 SP2 parche acumulativo Descripción

De Microsoft: Este es un parche acumulativo que incluye la funcionalidad de todos los parches previamente liberados para IE 5.01, 5.5 y 6.0. Además, elimina las siguientes seis vulnerabilidades recientemente descubiertas: una vulnerabilidad de scriptación cruzada en un recurso HTML local. Es decir, se envía con varios archivos que contienen HTML en el sistema de archivos local para proporcionar funcionalidad. Uno de estos archivos contiene una vulnerabilidad de scriptación de scripts transversales que podría permitir que un script se ejecute como si fuera ejecutado por el usuario a sí misma, lo que provocó que se ejecute en la zona informática local. Un atacante podría crear una página web con una URL que explota esta vulnerabilidad y luego alberga esa página en un servidor web o envíelo como correo electrónico HTML. Cuando se vio la página web y el usuario hizo clic en el enlace de URL, el script del atacante se inyectó en el recurso local, el script del atacante se ejecutará en la zona informática local, lo que le permitirá ejecutarse con menos restricciones de lo que de otra manera tendría. Una vulnerabilidad de divulgación de información relacionada con el uso de AM HTML Object proporciona ese soporte para hojas de estilo en cascada que podrían permitir que un atacante lea, pero no agregue, elimine ni cambie, datos en el sistema local. Un atacante podría crear una página web que explota esta vulnerabilidad y luego alberga esa página en un servidor web o envíelo como correo electrónico HTML. Cuando se vio la página, se invocaría el elemento. Sin embargo, explotar con éxito esta vulnerabilidad requiere un conocimiento exacto de la ubicación del archivo previsto para que se lea en el sistema del usuario. Además, requiere que el archivo previsto contenga un carácter ASCII parcial y parcical. Una vulnerabilidad de divulgación de información relacionada con el manejo del script dentro de las cookies que podrían permitir que un sitio lea las cookies de otro. Un atacante podría construir una cookie especial que contiene script y luego construir una página web con un hipervínculo que entregaría esa cookie al sistema del usuario e invocarlo. Luego, podría enviar esa página web como correo o publicarlo en un servidor. Cuando el usuario hizo clic en el hipervínculo y la página invocó el script en la cookie, podría potencialmente leer o alterar las cookies de otro sitio. Sin embargo, explotar esto con éxito esto requeriría que el atacante sepa el nombre exacto de la cookie como se almacena en el sistema de archivos que se lea con éxito. Una vulnerabilidad de sugrafiación de zona que podría permitir que una página web se considere incorrectamente en la zona de intranet o, en algunos casos muy raros, en la zona de sitios de confianza. Un atacante podría construir una página web que explota esta vulnerabilidad e intente atraer al usuario a visitar la página web. Si el ataque tuvo éxito, la página se ejecutará con menos restricciones de seguridad que la apropiada. Dos variantes de la vulnerabilidad de "disposición de contenido" discutidas en el Boletín de Seguridad de Microsoft MS01-058 que afecta la forma en que se maneja las descargas cuando los encabezados de contenido de contenido y tipo de contenido de un archivo descargable se realizan mal formalmente. En tal caso, es posible que, es decir, creer que un archivo es un tipo seguro para el manejo automático, cuando de hecho es contenido ejecutable. Un atacante podría tratar de explotar esta vulnerabilidad al construir una página web especialmente malformada y publicar un archivo ejecutable mal formado. Luego podría publicar la página web o enviarlo por correo al objetivo previsto. Estas dos nuevas variantes difieren de la vulnerabilidad original en que para que un sistema sea vulnerable, debe haber presentado una solicitud presente que, cuando se pase erróneamente el contenido mal formado, elige volver a entregarlo al sistema operativo en lugar de subir de inmediato un error. Por lo tanto, un ataque exitoso requeriría que el atacante sepa que la víctima prevista tiene una de estas aplicaciones presentes en su sistema. Finalmente, introduce un cambio de comportamiento en la zona de sitios restringidos. Específicamente, desactiva los marcos en la zona de sitios restringidos. Dado que Outlook Express 6.0, Outlook 98 y Outlook 2000 con la actualización de Outlook Email Security y Outlook 2002 todos leen el correo electrónico en la zona de sitios restringidos de forma predeterminada, esta mejora significa que aquellos productos ahora deshabilitan efectivamente los marcos en el correo electrónico de HTML de forma predeterminada. Este nuevo comportamiento hace que sea imposible para un correo electrónico HTML para abrir automáticamente una nueva ventana o para iniciar la descarga de un ejecutable.


Microsoft Internet Explorer 5.5 SP2 parche acumulativo Software relacionado