[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] [Boletín de Seguridad UNAM-CERT 2005-004] Múltiples Vulnerabilidades en Componentes de Microsoft Windows



-----BEGIN PGP SIGNED MESSAGE-----

   --------------------------------------------------------------------
                             UNAM-CERT

                Departamento de Seguridad en Computo

                            DGSCA - UNAM

               Boletín de Seguridad UNAM-CERT 2005-004

        Múltiples Vulnerabilidades en Componentes de Microsoft Windows
   --------------------------------------------------------------------

  Microsoft ha liberado un Resumen de Boletines de Seguridad para Febrero,
  2005. Éste resumen incluye varios boletines que solucionan
  vulnerabilidades en varias aplicaciones y componentes Windows. La
  explotación de algunas vulnerabilidades puede resultar en la ejecucón
  remota de código por un intruso remoto. Detalles de las vulnerabilidades
  y sus impactos son proporcionados en éste documento.


     Fecha de Liberación: 	08 de Febrero de 2005

     Ultima Revisión:     	08 de Febrero de 2005

				CERT/CC y diversos reportes de Equipos de
     Fuente:  			Respuesta a Incidentes, as como Foros y
				Listas de Discusión.



    Sistemas Afectados
    ==================

     Sistemas Microsoft en Todas las versiones Windows



    I. Descripción
    ==============

  La tabla mostrada a continuación proporciona una referencia entre los
  Boletines de Seguridad de Microsoft y las Notas de Vulnerabilidad del
  US-CERT. Más información relacionada a las vulnerabilidades está
  disponible en estos documentos.

 _____________________________________________________________________________
|   Boletín de Seguridad de Microsoft  |Nota(s) de Vulnerabilidad del US-CERT |
|______________________________________|_____________Relacionadas_____________|
|MS05-004: Vulnerabilidad de validación|VU#283646 Microsoft ASP.NET falla al  |
|de_rutas_de_acceso_de_ASP.NET_(887219)|realizar_una_categorización_adecuada__|
|MS05-005: Microsoft Office XP podría  |VU#416001 Microsoft Office XP contiene|
|permitir la ejecución remota de código|un vulnerabilidad de buffer overflow  |
|(873352)______________________________|______________________________________|
|MS05-006: Una vulnerabilidad en       |VU#340409 Microsoft Windows SharePoint|
|Windows SharePoint Services y         |Services y SharePoint Team Services   |
|SharePoint Team Services podría       |contienen vulnerabilidades del tipo   |
|permitir ataques de suplantación y de |cross-site scripting                  |
|secuencias de comandos entre varios   |                                      |
|sitios_(887981)_______________________|______________________________________|
|MS05-007:Una vulnerabilidad en Windows|VU#939074 El Servicio Microsoft       |
|podría permitir la divulgación de     |Computer Browser contiene una         |
|información (888302)                  |vulnerabilidad de divulgación de      |
|______________________________________|información___________________________|
|MS05-008: Una vulnerabilidad en el    |VU#698835 Microsoft Internet Explorer |
|shell de Windows podría permitir la   |contiene una falla del tipo drag and  |
|ejecución_remota_de_código_(890047)___|drop__________________________________|
|MS05-009: Una vulnerabilidad en el    |VU#259890 Windows Media Player no     |
|procesamiento de archivos PNG podría  |maneja adecuadamente imágenes PNG con |
|permitir la ejecución remota de código|valores de anchura y altura excesivos.|
|(890261)                              |                                      |
|                                      |VU#817368 libpng png_handle_sBIT()    |
|                                      |realiza verificaciones de salto       |
|                                      |insuficientes                         |
|                                      |VU#388984 libpng falla al verificar   |
|                                      |adecuadamente la longitud de datos    |
|______________________________________|tRNS__________________________________|
|MS05-010: Una vulnerabilidad en los   |VU#130433 Buffer overflow en el       |
|servicios de registro de licencias    |servicio Microsoft License Logging    |
|podría permitir la ejecución de código|                                      |
|(885834)______________________________|______________________________________|
|MS05-011: Una vulnerabilidad en el    |VU#652537 Vulnerabilidad en la        |
|bloque de mensajes del servidor (SMB) |validación de paquetes SMB de         |
|podría permitir la ejecución remota de|Microsoft Windows                     |
|código_(885250)_______________________|______________________________________|
|MS05-012: Una vulnerabilidad en OLE y |VU#597889 Vulnerabilidad en Microsoft |
|COM podría permitir la ejecución      |COM Structured Storage                |
|remota de código (873333)             |VU#927889 Vulnerabilidad de validación|
|______________________________________|de_entrada_en_Microsoft_OLE___________|
|MS05-013: Vulnerabilidad en el control|VU#356600 El control ActiveX de       |
|ActiveX del componente de edición     |Edición HTML contiene una             |
|DHTML que puede permitir la ejecución |vulnerabilidad del tipo cross-domain  |
|de_código_(891781).___________________|______________________________________|
|MS05-014: Actualización de seguridad  |VU#698835 Microsoft Internet Explorer |
|acumulativa para Internet Explorer    |contains drag and drop flaw           |
|(867282)                              |VU#580299 Microsoft Internet Explorer |
|                                      |contains URL decoding zone spoofing   |
|                                      |vulnerability                         |
|                                      |VU#843771 Microsoft Internet Explorer |
|                                      |contains a DHTML method heap memory   |
|                                      |corruption vulnerability              |
|                                      |VU#823971 Microsoft Internet Explorer |
|                                      |contains a Channel Definition Format  |
|______________________________________|(CDF)_cross-domain_vulnerability______|
|MS05-015: Una vulnerabilidad en       |VU#820427 Microsoft Hyperlink Object  |
|Microsoft Office XP podría producir   |Library buffer overflow               |
|una_saturación_del_búfer_(873352)_____|______________________________________|




    II. Impacto
    ===========

  Un intruso remoto no autenticado podría explotar la vulnerabilidad
  VU#283646 para obtener acceso no autorizado a contenido asegurado en un
  servidor ASP.NET.

  La explotación de las vulnerabilidades VU#416001, VU#698835, VU#259890,
  VU#817368, VU#388984, VU#130433, VU#652537, VU#597889, VU#927889,
  VU#356600, VU#580299, VU#843771, y VU#820427 podría permitir a un
  intruso remoto ejecutar código arbitrario en un sistema Windows
  Vulnerable.

  La explotación de las vulnerabilidades VU#340409, VU#356600, y VU#823971
  tendrán impactos similares a las vulnerabilidades del tipo cross-site
  scripting. Para mayor información sobre vulnerabilidades del tipo
  cross-site scripting, consulte el Boletín de Seguridad del CERT
  CA-2000-02.

  Un intruso remoto podría utilizar la vulnerabilidad VU#939074 para
  obtener los nombres de los usuarios que han abierto conexiones a un
  recurso compartido de Windows.



    III. Soluciones
    ===============

    * Aplicar una actualización
      Microsoft ha proporcionado las actualizaciones para estas
      vulnerabilidades en los Boletines_de_Seguridad y en Windows_Update.


    IV. Apendices
    =============

	* UNAM-CERT: Seguridad en Windows -
	http://www.seguridad.unam.mx/windows

    	* Resumen de Boletines de Seguridad de Microsoft para Febrero,
	  2005 -
	http://www.microsoft.com/technet/security/bulletin/ms05-feb.mspx

	* Nota de Vulnerabilidad del US-CERT VU#283646 -
	http://www.kb.cert.org/vuls/id/283646

	* Nota de Vulnerabilidad del US-CERT VU#416001 -
	http://www.kb.cert.org/vuls/id/416001

	* Nota de Vulnerabilidad del US-CERT VU#340409 -
	http://www.kb.cert.org/vuls/id/340409

	* Nota de Vulnerabilidad del US-CERT VU#939074 -
	http://www.kb.cert.org/vuls/id/939074

	* Nota de Vulnerabilidad del US-CERT VU#698835 -
	http://www.kb.cert.org/vuls/id/698835

	* Nota de Vulnerabilidad del US-CERT VU#259890 -
	http://www.kb.cert.org/vuls/id/259890

	* Nota de Vulnerabilidad del US-CERT VU#817368 -
	http://www.kb.cert.org/vuls/id/817368

	* Nota de Vulnerabilidad del US-CERT VU#388984 -
	http://www.kb.cert.org/vuls/id/388984

	* Nota de Vulnerabilidad del US-CERT VU#130433 -
	http://www.kb.cert.org/vuls/id/130433

	* Nota de Vulnerabilidad del US-CERT VU#652537 -
	http://www.kb.cert.org/vuls/id/652537

	* Nota de Vulnerabilidad del US-CERT VU#597889 -
	http://www.kb.cert.org/vuls/id/597889

	* Nota de Vulnerabilidad del US-CERT VU#927889 -
	http://www.kb.cert.org/vuls/id/927889

	* Nota de Vulnerabilidad del US-CERT VU#356600 -
	http://www.kb.cert.org/vuls/id/356600

	* Nota de Vulnerabilidad del US-CERT VU#580299 -
	http://www.kb.cert.org/vuls/id/580299

	* Nota de Vulnerabilidad del US-CERT VU#843771 -
	http://www.kb.cert.org/vuls/id/843771

	* Nota de Vulnerabilidad del US-CERT VU#823971 -
	http://www.kb.cert.org/vuls/id/823971

	* Nota de Vulnerabilidad del US-CERT VU#820427 -
	http://www.kb.cert.org/vuls/id/820427

	* Boletín del CERT CA-2000-002 -
	http://www.cert.org/advisories/CA-2000-02.html#impact

    ---------------------------------------------------------------------
     Autores de la version original: Will Dormann, Chad Dougherty, Jeff
     Gennari, Ken MacInnis and Jeff Havrilla.
    ---------------------------------------------------------------------

     El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
     en la traduccion, elaboracion y revision de este Boletin de
     Seguridad a:

            * Jesus Jimenez Rojas (jrojas at seguridad.unam.mx)
            * Juan Carlos Guel Lopez (cguel at seguridad.unam.mx)
    ---------------------------------------------------------------------


   Información
   ===========

   Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

                        http://www.us-cert.gov/

    La versión en español del documento se encuentra disponible en:

                        http://www.cert.org.mx

   Para mayor información acerca de éste boletín de seguridad contactar a:

                               UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Cómputo
                              DGSCA - UNAM
                  E-Mail : unam-cert en seguridad.unam.mx
                          http://www.cert.org.mx



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQgmn7HAvLUtwgRsVAQFDEggAn4HiYxjt3syMb8CQQmB2NJHwI38CM5gN
TKlF1Jagw7fOJASuoE0TVRQzxMQvNqEbpa7ImL6nMqMzJZwzOVn0mAI+R6BUPe5L
IA2K2BazXTzPW7OI+MRl90lkja3xUNPE9gqzYtpr9bFpNKBSXP+D37rX24YaO8s7
aX4TZEO7fQ9ylLIcOpSXJRaGQqbH9Hu7NqCXDAjbN6uLnF50huAYxKYQc6YeolZU
a4xLKRFmRDUiKc/nQqF/rW0MsOlvUqzYV9VqG0ZxhUn+dkKlj3QRQ8CJcsAPYRvn
XXYRlag6cpDQjelXZEMvfd3D+gYfQjvQAVeuBUqwoPDF1lNiLKDusQ==
=7vH3
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]