[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2002-013 Buffer Overflow en el Control ActiveX del Chat MSN de Microsoft ------------------------------------------------------------------ El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia de un buffer overflow en el control ActiveX que puede permitir a un intruso remoto ejecutar código arbitrario en el sistema con privilegios del usuario actual. Fecha de Liberación: 10 de Mayo de 2002 Ultima Revisión: --- CERT/CC y diversos Fuente: reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ Sistemas Microsoft Windows con uno o más del siguiente software: * Microsoft MSN Chat control * Microsoft MSN Messenger 4.6 y versiones anteriores * Microsoft Exchange Instant Messenger 4.6 y versiones anteriores DESCRIPCIÓN ----------- Existen un buffer overflow en el parámetro "ResDLL" del control ActiveX del Chat MSN que puede permitir a un intruso remoto ejecutar código arbitrario en el sistema con los privilegios del usuario actual. Esta vulnerabilidad afecta a los usuarios del MSN Messenger y del Exchange Instant Messenger. Debido a que el control esta firmado por Microsoft, los usuarios de Internet Explores (IE) de Microsoft que aceptan instalar controles ActiveX firmados por Microsoft también son afectados. El control de Chat MSN de Microsoft esta también disponible para descargarse del web. La etiqueta <object> podría ser utilizado para insertar el control ActiveX en una página web. Si un intruso puede engañar al usuario para que visite un sitio malicioso o sí el intruso envía a la víctima una página web como un correo electrónico en formato HTML o a un grupo de discusión, la vulnerabilidad podría ser explotada. La aceptación e instalación del control puede ocurrir automáticamente en IE para los usuarios que confían en controles ActiveX firmados por Microsoft. Cuando la página web es cargada, al abrir la página o visualizándola de forma preliminar, el control ActiveX podría ser invocado. Asimismo, si el control ActiveX esta incrustado en un documento de Microsoft Office (Word, Excel, etc), podría ser ejecutado cuando se abre el documento. De acuerdo con el Boletín de Microsoft (MS02-022): Es importante hacer notar que este control es utilizado en canales de chat de varios sitios MSN además del sitio principal del Chat MSN. Si se ha utilizado satisfactoriamente el chat en cualquier sitio MSN, entonces se ha descargado e instalado control del chat. El CERT/CC ha publicado información sobre ActiveX en los artículos Results of the Security in ActiveX Workshop (pdf) y CA-2000-07. Este problema ha sido referenciado como CAN-2002-0155: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0155 IMPACTO ------- Un intruso remoto podría ser capaz de ejecutar código arbitrario con los privilegios del usuario actual. SOLUCIONES ---------- * Aplicar un Parche del Distribuidor Microsoft ha liberado un parche, una solución para el control del Chat MSN, y una actualización para solucionar este problema. Es importante que todos los usuarios apliques el parche ya que previene la instalación de un control vulnerable en los sistemas en los que no ha sido instalado. El parche puede ser descargado de: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38790 La nueva versión actualiza de MSN Messenger con el control corregido puede descargarse en: http://messenger.msn.com/download/download.asp?client=1&update=1 Para descargar la versión actualizada de Exchange Instant Messenger con el control corregido consulte: http://www.microsoft.com/Exchange/downloads/2000/IMclient.asp Microsoft también sugiere que los siguientes productos de correo electrónico de Microsoft: Outlook 98 y Outlook 2000 con la Actualización de Seguridad de Correo Electrónico de Outlook , Outlook 2002 y Outlook Express bloqueen el exploit para esta vulnerabilidad por medio de correo electrónico debido a que estos productos abren correos HTML en zona de Sitios Restringidos. Otras estrategias de prevención incluyen abrir páginas web y mensajes de correo electrónico en la zona de Sitios Restringidos y utilizar clientes de correo electrónico que permitan a los usuarios visualizar mensajes en texto plano. Además, es importante para los usuarios tener en cuenta que un control firmado solo autentifica el origen del control y no implica ninguna información con respecto a su seguridad. De esta manera, el descargar e instalar controles firmados a través de un proceso automatizado no es una elección segura. APÉNDICE A ---------- Este Apéndice contiene información proporcionada por los distribuidores de éste boletín. Tan pronto como los distribuidores reporten información al CERT/UNAM-CERT, esta sección será actualizada. Si algún distribuidor no se encuentra listado a continuación, consulte la Nota de Vulnerabilidad (VU#13779) o contacte directamente a su distribuidor. Microsoft Consulte el Boletín de Seguridad de Microsoft en: http://www.microsoft.com/technet/treeview/default.asp ?url=/technet/security/bulletin/MS02-022.asp INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-013.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPOBMYXAvLUtwgRsVAQEV9AgAgqbvmTgzIn98PFe7/rvcWvxXT10VJ4TX mXtrCbSFB3m7Qt/HOC9OERvFm+cJbUi+vVa5ngGBoFknHiKWikeUHo3pYIUsHvbv f9tr6/G1VmoYCuQikZqg4Ei86w0wBUmfZchd0GyhBT1qHsScCEGVrGnmIN8dM4TM fK1OBuP02KwNUd2q5yC5vzKGLX3X33qbEC2zxHqFR09GNtj2+N4N1AILAdHXVcKQ 75Ga575VipgCp8bxsa2VqJzehK3sGs8dOj52qtgDE0I4pUwWanlGdjmvpWCZ2zcv e8RYma/jlD1VjvA0FZwQSHtVxrumeISixq/5IZszJOKWrsOthZDF1w== =o4uy -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/