[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2003-014 "Buffer Overflow en la Biblioteca de Conversión de Codigo HTML en Microsoft Windows"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------
                                UNAM-CERT

                    Departamento de Seguridad en Computo

                               DGSCA- UNAM

    		  Boletín de Seguridad UNAM-CERT 2003-014

    Buffer Overflow en la Biblioteca de conversión de codigo HTML en
	                    Microsoft Windows.
     ------------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín en el
    cual se informa de la existencia de una vulnerabilidad en el motor
    de interpretacion de codigo HTML en el Internet Explorer, lo que
    puede llegar a permitir la ejecucion de codigo insertado dentro de
    documentos HTML


    Fecha de Liberación: 	14 de Julio de 2003

    Ultima Revisión: 		14 de Julio de 2003

    Fuente: 			CERT/CC y diversos reportes de Equipos de Respuesta a
    				Incidentes.


    SISTEMAS AFECTADOS
    ------------------

        * Windows 98 and 98 Second Edition (SE)
        * Windows NT 4.0 and 4.0 Terminal Server Edition (TSE)
        * Windows Millennium Edition (Me)
        * Windows 2000
        * Windows XP
        * Windows Server 2003


    DESCRIPCIÓN
    -----------

    Se puede presentar una vulnerabilidad del tipo buffer overflow
    contenida en una biblioteca compartida de conversión de HTML
    incluida en Microsoft Windows.
    Un intruso podría explotar dicha vulnerabilidad atraves de la
    ejecucion de codigo arbritario o incluso pudiera causar un ataque
    del tipo negacion de servicio.

    Microsoft Windows incluye una biblioteca compartida de conversión de
    HTML (html32.cnv). Según el boletín /MS03-023/
    <http://microsoft.com/technet/security/bulletin/MS03-023.asp> de
    Seguridad de Microsoft, "/el convertidor de HTML es una extensión
    que permite que las aplicaciones conviertan datos del HTML en el
    formato de texto enriquecido (rtf) mientras que mantiene el formato
    y estructura de los datos así como el texto. El convertidor también
    apoya la conversión de los datos del rtf en HTML/."

    La biblioteca de conversión de HTML contiene una vulnerabilidad de
    tipo buffer overflow que se pueda accionar especialmente cuando se
    usa el atributo /align/ dentro de la etiqueta /<HR>/. La biblioteca
    se puede cargar por cualquier uso en el sistema. Por ejemplo, el
    Internet Explorer (IE) utiliza la biblioteca para manejar los datos
    del HTML almacenados en el portapapeles. Un intruso puede hacer que
    el IE copie el elemento /<HR>/ en el portapapeles y cargar la
    biblioteca. El intruso podría lograr esto convenciendo a una víctima
    que vea un pagina Web de HTML o un mensaje de correo electronico con
    formato HTML en el IE, Outlook u Outlook express en una zona en
    donde la caracteristica de /Active scripting/ y /Allow paste
    operations via script/ esten habilitadas.

    Esta vulnerabilidad no solo se limita a IE, Outlook u Outlook
    Express. Cualquier programa, incluyendo las aplicaciones que no sean
    diseñadas por Microsoft, puede utilizar la biblioteca vulnerable y
    puede presentar otros vectores del ataque.

    Se encuetra disponible información adicional en el boletin
    /VU#823260 <http://www.kb.cert.org/vuls/id/823260>/ del CERT/CC. La
    referencia del CVE a esta vulnerabilidad es / Can-2003-0469
    <http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0469>/.


    IMPACTO
    -------

    Un intruso podría ejecutar código arbitrario con los privilegios del
    proceso que al ejecutarse llamo a la biblioteca de conversión HTML.
    El intruso podría también bloquear el proceso, causando asi una
    negación del servicio.


    SOLUCIÓN
    --------

    * Aplicar los Parches

    Aplique el parche apropiado según lo especificado por el boletín de
    Seguridad de Microsoft MS03-023.


    * Modifique la configuración de la zona de la seguridad del Internet
    Explorer.

    Modifique uno o ambos de los siguientes parametros de la zona de
    seguridad del IE en la zona del Internet y la zona(s) usadas por
    Outlook, Outlook Express y cualquier otra aplicacion que utilice el
    Internet Explorer o el control de navegacion activeX para
    interpretar el codigo HTML:

        * Deshabilitar la caracteristica Allow paste operations via
          script

        * Deshabilitar la caracteristica Active scripting

    Cualquiera de éstos dos cambios ayudara a prevenir los ataques que
    dependen de los scrips contenidos en los motores de renderizado HTML
    del IE. Sin embargo, estos cambios no son soluciones temporales, y
    no proporcionan prevencion de ataques que usen otros vectores de
    explotacion.

    Observe que al inhabilitar el Active scripting le proporcionara
    proteccion contra otros ataques que no son objeto de este analisis y
    estudio en este documento.

    Las instrucciones para modificar la zona de la seguridad del IE 5 se
    pueden encontrar en las preguntas frecuentes sobre Scripts de Codigo
    Web Mailicioso
    <http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps> del
    CERT/CC. En IE 6, las opciones de high security zone incluye los dos
    cambios descritos previamente.


    APÉNDICE A. Información del Fabricante
    --------------------------------------

    Este apéndice contiene la información proporcionada por los
    fabricantes. Cuando los fabricantes divulgen nueva información, esta
    sección sera actualizada y los cambios seren registrados en la
    bitacora de la revisión. Si un fabricante no se encuentra en la
    lista abajo descrita, es debido a que no no hemos recibido sus
    comentarios.


    * Microsoft

        Consultar el boletín de seguridad de Microsoft MS0S-023.



    APÉNDICE B. Referencias.
   ------------------------

        * Nota VU#823260 del CERT/CC
          http://www.kb.cert.org/vuls/id/823260

        * Boletín de Seguridad de Microsoft MS03-023
          http://microsoft.com/technet/security/bulletin/MS03-023.asp


    ------------------------------------------------------------------------

    El CERT/UNAM-CERT reconoce a Digital Scream el haber descubierto la
    vulnerabilidad.

    ------------------------------------------------------------------------

    Autor versión original: * Art Manion.
    <mailto:cert en cert org?subject=CA-2003-14VU#823260Feedback> *.

    El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Abner Ivan Carmona Sanchez
        * Omar Hernandez Sarmiento
    ------------------------------------------------------------------------

     INFORMACIÓN
     -----------

    Este documento se encuentra disponible en su formato original en la
    siguiente direccion:

		 http://www.cert.org/advisories/CA-2003-14.html
	                 http://www.seguridad.unam.mx
        	         http://www.unam-cert.unam.mx

     Para mayor informacion acerca de esta nota de seguridad contactar a:

                                  UNAM CERT
                    Equipo de Respuesta a Incidentes UNAM
                     Departamento de Seguridad en Computo
                                 DGSCA - UNAM
                        E-Mail : unam-cert en seguridad unam mx
                         http://www.unam-cert.unam.mx
                         http://www.seguridad.unam.mx
                         ftp://ftp.seguridad.unam.mx
 			     Tel : 56 22 81 69
     			     Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBPxNtgnAvLUtwgRsVAQE3lQf9HWvDsiaQ2aWV2HR4hpDR2nDg3SbAcO/j
7EqMmELkqJ2jfvwKe7M73XNE85eQOagHthXgv1pM2NCvvEitpw1XlANeMuX5pDuM
9u8cTGgLDLglzW0BgT3MibAvgGunkqlra+g/7QIAJmT63l6Y0sN36YyKRqV5/Okc
Uqntm1r+O2wx6OgalJdqAFgFuzVfYNvONkqXIDMKbdQdHwSHAdlL53/J0YcQ7anI
ZwN7S/uQu6OnBvkf6DWleZpG2pS8OTw+2npjZendDowx3QpTCqmtQGOoWcYQOl3R
R5ge/DDPQYS4auToL1i4CYgRwOxNbRpY92VF6PH0t1chbnO7CojqWA==
=YLm+
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]