[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA - UNAM Boletín de Seguridad UNAM-CERT 2005-004 Múltiples Vulnerabilidades en Componentes de Microsoft Windows -------------------------------------------------------------------- Microsoft ha liberado un Resumen de Boletines de Seguridad para Febrero, 2005. Éste resumen incluye varios boletines que solucionan vulnerabilidades en varias aplicaciones y componentes Windows. La explotación de algunas vulnerabilidades puede resultar en la ejecucón remota de código por un intruso remoto. Detalles de las vulnerabilidades y sus impactos son proporcionados en éste documento. Fecha de Liberación: 08 de Febrero de 2005 Ultima Revisión: 08 de Febrero de 2005 CERT/CC y diversos reportes de Equipos de Fuente: Respuesta a Incidentes, as como Foros y Listas de Discusión. Sistemas Afectados ================== Sistemas Microsoft en Todas las versiones Windows I. Descripción ============== La tabla mostrada a continuación proporciona una referencia entre los Boletines de Seguridad de Microsoft y las Notas de Vulnerabilidad del US-CERT. Más información relacionada a las vulnerabilidades está disponible en estos documentos. _____________________________________________________________________________ | Boletín de Seguridad de Microsoft |Nota(s) de Vulnerabilidad del US-CERT | |______________________________________|_____________Relacionadas_____________| |MS05-004: Vulnerabilidad de validación|VU#283646 Microsoft ASP.NET falla al | |de_rutas_de_acceso_de_ASP.NET_(887219)|realizar_una_categorización_adecuada__| |MS05-005: Microsoft Office XP podría |VU#416001 Microsoft Office XP contiene| |permitir la ejecución remota de código|un vulnerabilidad de buffer overflow | |(873352)______________________________|______________________________________| |MS05-006: Una vulnerabilidad en |VU#340409 Microsoft Windows SharePoint| |Windows SharePoint Services y |Services y SharePoint Team Services | |SharePoint Team Services podría |contienen vulnerabilidades del tipo | |permitir ataques de suplantación y de |cross-site scripting | |secuencias de comandos entre varios | | |sitios_(887981)_______________________|______________________________________| |MS05-007:Una vulnerabilidad en Windows|VU#939074 El Servicio Microsoft | |podría permitir la divulgación de |Computer Browser contiene una | |información (888302) |vulnerabilidad de divulgación de | |______________________________________|información___________________________| |MS05-008: Una vulnerabilidad en el |VU#698835 Microsoft Internet Explorer | |shell de Windows podría permitir la |contiene una falla del tipo drag and | |ejecución_remota_de_código_(890047)___|drop__________________________________| |MS05-009: Una vulnerabilidad en el |VU#259890 Windows Media Player no | |procesamiento de archivos PNG podría |maneja adecuadamente imágenes PNG con | |permitir la ejecución remota de código|valores de anchura y altura excesivos.| |(890261) | | | |VU#817368 libpng png_handle_sBIT() | | |realiza verificaciones de salto | | |insuficientes | | |VU#388984 libpng falla al verificar | | |adecuadamente la longitud de datos | |______________________________________|tRNS__________________________________| |MS05-010: Una vulnerabilidad en los |VU#130433 Buffer overflow en el | |servicios de registro de licencias |servicio Microsoft License Logging | |podría permitir la ejecución de código| | |(885834)______________________________|______________________________________| |MS05-011: Una vulnerabilidad en el |VU#652537 Vulnerabilidad en la | |bloque de mensajes del servidor (SMB) |validación de paquetes SMB de | |podría permitir la ejecución remota de|Microsoft Windows | |código_(885250)_______________________|______________________________________| |MS05-012: Una vulnerabilidad en OLE y |VU#597889 Vulnerabilidad en Microsoft | |COM podría permitir la ejecución |COM Structured Storage | |remota de código (873333) |VU#927889 Vulnerabilidad de validación| |______________________________________|de_entrada_en_Microsoft_OLE___________| |MS05-013: Vulnerabilidad en el control|VU#356600 El control ActiveX de | |ActiveX del componente de edición |Edición HTML contiene una | |DHTML que puede permitir la ejecución |vulnerabilidad del tipo cross-domain | |de_código_(891781).___________________|______________________________________| |MS05-014: Actualización de seguridad |VU#698835 Microsoft Internet Explorer | |acumulativa para Internet Explorer |contains drag and drop flaw | |(867282) |VU#580299 Microsoft Internet Explorer | | |contains URL decoding zone spoofing | | |vulnerability | | |VU#843771 Microsoft Internet Explorer | | |contains a DHTML method heap memory | | |corruption vulnerability | | |VU#823971 Microsoft Internet Explorer | | |contains a Channel Definition Format | |______________________________________|(CDF)_cross-domain_vulnerability______| |MS05-015: Una vulnerabilidad en |VU#820427 Microsoft Hyperlink Object | |Microsoft Office XP podría producir |Library buffer overflow | |una_saturación_del_búfer_(873352)_____|______________________________________| II. Impacto =========== Un intruso remoto no autenticado podría explotar la vulnerabilidad VU#283646 para obtener acceso no autorizado a contenido asegurado en un servidor ASP.NET. La explotación de las vulnerabilidades VU#416001, VU#698835, VU#259890, VU#817368, VU#388984, VU#130433, VU#652537, VU#597889, VU#927889, VU#356600, VU#580299, VU#843771, y VU#820427 podría permitir a un intruso remoto ejecutar código arbitrario en un sistema Windows Vulnerable. La explotación de las vulnerabilidades VU#340409, VU#356600, y VU#823971 tendrán impactos similares a las vulnerabilidades del tipo cross-site scripting. Para mayor información sobre vulnerabilidades del tipo cross-site scripting, consulte el Boletín de Seguridad del CERT CA-2000-02. Un intruso remoto podría utilizar la vulnerabilidad VU#939074 para obtener los nombres de los usuarios que han abierto conexiones a un recurso compartido de Windows. III. Soluciones =============== * Aplicar una actualización Microsoft ha proporcionado las actualizaciones para estas vulnerabilidades en los Boletines_de_Seguridad y en Windows_Update. IV. Apendices ============= * UNAM-CERT: Seguridad en Windows - http://www.seguridad.unam.mx/windows * Resumen de Boletines de Seguridad de Microsoft para Febrero, 2005 - http://www.microsoft.com/technet/security/bulletin/ms05-feb.mspx * Nota de Vulnerabilidad del US-CERT VU#283646 - http://www.kb.cert.org/vuls/id/283646 * Nota de Vulnerabilidad del US-CERT VU#416001 - http://www.kb.cert.org/vuls/id/416001 * Nota de Vulnerabilidad del US-CERT VU#340409 - http://www.kb.cert.org/vuls/id/340409 * Nota de Vulnerabilidad del US-CERT VU#939074 - http://www.kb.cert.org/vuls/id/939074 * Nota de Vulnerabilidad del US-CERT VU#698835 - http://www.kb.cert.org/vuls/id/698835 * Nota de Vulnerabilidad del US-CERT VU#259890 - http://www.kb.cert.org/vuls/id/259890 * Nota de Vulnerabilidad del US-CERT VU#817368 - http://www.kb.cert.org/vuls/id/817368 * Nota de Vulnerabilidad del US-CERT VU#388984 - http://www.kb.cert.org/vuls/id/388984 * Nota de Vulnerabilidad del US-CERT VU#130433 - http://www.kb.cert.org/vuls/id/130433 * Nota de Vulnerabilidad del US-CERT VU#652537 - http://www.kb.cert.org/vuls/id/652537 * Nota de Vulnerabilidad del US-CERT VU#597889 - http://www.kb.cert.org/vuls/id/597889 * Nota de Vulnerabilidad del US-CERT VU#927889 - http://www.kb.cert.org/vuls/id/927889 * Nota de Vulnerabilidad del US-CERT VU#356600 - http://www.kb.cert.org/vuls/id/356600 * Nota de Vulnerabilidad del US-CERT VU#580299 - http://www.kb.cert.org/vuls/id/580299 * Nota de Vulnerabilidad del US-CERT VU#843771 - http://www.kb.cert.org/vuls/id/843771 * Nota de Vulnerabilidad del US-CERT VU#823971 - http://www.kb.cert.org/vuls/id/823971 * Nota de Vulnerabilidad del US-CERT VU#820427 - http://www.kb.cert.org/vuls/id/820427 * Boletín del CERT CA-2000-002 - http://www.cert.org/advisories/CA-2000-02.html#impact --------------------------------------------------------------------- Autores de la version original: Will Dormann, Chad Dougherty, Jeff Gennari, Ken MacInnis and Jeff Havrilla. --------------------------------------------------------------------- El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la traduccion, elaboracion y revision de este Boletin de Seguridad a: * Jesus Jimenez Rojas (jrojas at seguridad.unam.mx) * Juan Carlos Guel Lopez (cguel at seguridad.unam.mx) --------------------------------------------------------------------- Información =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.us-cert.gov/ La versión en español del documento se encuentra disponible en: http://www.cert.org.mx Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo DGSCA - UNAM E-Mail : unam-cert en seguridad.unam.mx http://www.cert.org.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQgmn7HAvLUtwgRsVAQFDEggAn4HiYxjt3syMb8CQQmB2NJHwI38CM5gN TKlF1Jagw7fOJASuoE0TVRQzxMQvNqEbpa7ImL6nMqMzJZwzOVn0mAI+R6BUPe5L IA2K2BazXTzPW7OI+MRl90lkja3xUNPE9gqzYtpr9bFpNKBSXP+D37rX24YaO8s7 aX4TZEO7fQ9ylLIcOpSXJRaGQqbH9Hu7NqCXDAjbN6uLnF50huAYxKYQc6YeolZU a4xLKRFmRDUiKc/nQqF/rW0MsOlvUqzYV9VqG0ZxhUn+dkKlj3QRQ8CJcsAPYRvn XXYRlag6cpDQjelXZEMvfd3D+gYfQjvQAVeuBUqwoPDF1lNiLKDusQ== =7vH3 -----END PGP SIGNATURE-----