[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2003-014 Buffer Overflow en la Biblioteca de conversión de codigo HTML en Microsoft Windows. ------------------------------------------------------------------------ El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual se informa de la existencia de una vulnerabilidad en el motor de interpretacion de codigo HTML en el Internet Explorer, lo que puede llegar a permitir la ejecucion de codigo insertado dentro de documentos HTML Fecha de Liberación: 14 de Julio de 2003 Ultima Revisión: 14 de Julio de 2003 Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Windows 98 and 98 Second Edition (SE) * Windows NT 4.0 and 4.0 Terminal Server Edition (TSE) * Windows Millennium Edition (Me) * Windows 2000 * Windows XP * Windows Server 2003 DESCRIPCIÓN ----------- Se puede presentar una vulnerabilidad del tipo buffer overflow contenida en una biblioteca compartida de conversión de HTML incluida en Microsoft Windows. Un intruso podría explotar dicha vulnerabilidad atraves de la ejecucion de codigo arbritario o incluso pudiera causar un ataque del tipo negacion de servicio. Microsoft Windows incluye una biblioteca compartida de conversión de HTML (html32.cnv). Según el boletín /MS03-023/ <http://microsoft.com/technet/security/bulletin/MS03-023.asp> de Seguridad de Microsoft, "/el convertidor de HTML es una extensión que permite que las aplicaciones conviertan datos del HTML en el formato de texto enriquecido (rtf) mientras que mantiene el formato y estructura de los datos así como el texto. El convertidor también apoya la conversión de los datos del rtf en HTML/." La biblioteca de conversión de HTML contiene una vulnerabilidad de tipo buffer overflow que se pueda accionar especialmente cuando se usa el atributo /align/ dentro de la etiqueta /<HR>/. La biblioteca se puede cargar por cualquier uso en el sistema. Por ejemplo, el Internet Explorer (IE) utiliza la biblioteca para manejar los datos del HTML almacenados en el portapapeles. Un intruso puede hacer que el IE copie el elemento /<HR>/ en el portapapeles y cargar la biblioteca. El intruso podría lograr esto convenciendo a una víctima que vea un pagina Web de HTML o un mensaje de correo electronico con formato HTML en el IE, Outlook u Outlook express en una zona en donde la caracteristica de /Active scripting/ y /Allow paste operations via script/ esten habilitadas. Esta vulnerabilidad no solo se limita a IE, Outlook u Outlook Express. Cualquier programa, incluyendo las aplicaciones que no sean diseñadas por Microsoft, puede utilizar la biblioteca vulnerable y puede presentar otros vectores del ataque. Se encuetra disponible información adicional en el boletin /VU#823260 <http://www.kb.cert.org/vuls/id/823260>/ del CERT/CC. La referencia del CVE a esta vulnerabilidad es / Can-2003-0469 <http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0469>/. IMPACTO ------- Un intruso podría ejecutar código arbitrario con los privilegios del proceso que al ejecutarse llamo a la biblioteca de conversión HTML. El intruso podría también bloquear el proceso, causando asi una negación del servicio. SOLUCIÓN -------- * Aplicar los Parches Aplique el parche apropiado según lo especificado por el boletín de Seguridad de Microsoft MS03-023. * Modifique la configuración de la zona de la seguridad del Internet Explorer. Modifique uno o ambos de los siguientes parametros de la zona de seguridad del IE en la zona del Internet y la zona(s) usadas por Outlook, Outlook Express y cualquier otra aplicacion que utilice el Internet Explorer o el control de navegacion activeX para interpretar el codigo HTML: * Deshabilitar la caracteristica Allow paste operations via script * Deshabilitar la caracteristica Active scripting Cualquiera de éstos dos cambios ayudara a prevenir los ataques que dependen de los scrips contenidos en los motores de renderizado HTML del IE. Sin embargo, estos cambios no son soluciones temporales, y no proporcionan prevencion de ataques que usen otros vectores de explotacion. Observe que al inhabilitar el Active scripting le proporcionara proteccion contra otros ataques que no son objeto de este analisis y estudio en este documento. Las instrucciones para modificar la zona de la seguridad del IE 5 se pueden encontrar en las preguntas frecuentes sobre Scripts de Codigo Web Mailicioso <http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps> del CERT/CC. En IE 6, las opciones de high security zone incluye los dos cambios descritos previamente. APÉNDICE A. Información del Fabricante -------------------------------------- Este apéndice contiene la información proporcionada por los fabricantes. Cuando los fabricantes divulgen nueva información, esta sección sera actualizada y los cambios seren registrados en la bitacora de la revisión. Si un fabricante no se encuentra en la lista abajo descrita, es debido a que no no hemos recibido sus comentarios. * Microsoft Consultar el boletín de seguridad de Microsoft MS0S-023. APÉNDICE B. Referencias. ------------------------ * Nota VU#823260 del CERT/CC http://www.kb.cert.org/vuls/id/823260 * Boletín de Seguridad de Microsoft MS03-023 http://microsoft.com/technet/security/bulletin/MS03-023.asp ------------------------------------------------------------------------ El CERT/UNAM-CERT reconoce a Digital Scream el haber descubierto la vulnerabilidad. ------------------------------------------------------------------------ Autor versión original: * Art Manion. <mailto:cert en cert org?subject=CA-2003-14VU#823260Feedback> *. El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Abner Ivan Carmona Sanchez * Omar Hernandez Sarmiento ------------------------------------------------------------------------ INFORMACIÓN ----------- Este documento se encuentra disponible en su formato original en la siguiente direccion: http://www.cert.org/advisories/CA-2003-14.html http://www.seguridad.unam.mx http://www.unam-cert.unam.mx Para mayor informacion acerca de esta nota de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBPxNtgnAvLUtwgRsVAQE3lQf9HWvDsiaQ2aWV2HR4hpDR2nDg3SbAcO/j 7EqMmELkqJ2jfvwKe7M73XNE85eQOagHthXgv1pM2NCvvEitpw1XlANeMuX5pDuM 9u8cTGgLDLglzW0BgT3MibAvgGunkqlra+g/7QIAJmT63l6Y0sN36YyKRqV5/Okc Uqntm1r+O2wx6OgalJdqAFgFuzVfYNvONkqXIDMKbdQdHwSHAdlL53/J0YcQ7anI ZwN7S/uQu6OnBvkf6DWleZpG2pS8OTw+2npjZendDowx3QpTCqmtQGOoWcYQOl3R R5ge/DDPQYS4auToL1i4CYgRwOxNbRpY92VF6PH0t1chbnO7CojqWA== =YLm+ -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html