[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2003-018 Sobrefujo de enteros en la biblioteca DirecX MIDI de Microsoft Windows ------------------------------------------------------------------------ El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual se informa de la existencia de una vulnerabilidad del tipo de sobreflujo de enteros contenidos el la biblioteca DirectX en Microsoft Windows. A través de la explotación de esta vulnerabilidad un intruso podría ejecutar código arbitrario en los equipos o provocar un ataque de negación de servicio. Fecha de Liberación: 25 de Julio de 2003 Ultima Revisión: ----------- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ Equipos con sistemas Microsoft Windows ejecutando DirectX ( Windows98, 98SE,Windows NT 4.0, Windows NT 4.0 and 4.0 Terminal Server Edition (TSE), Windows 2000, Windows XP, Windows Server 2003). DESCRIPCIÓN ----------- Los sistemas operativos Microsoft Windows incluyen las tecnologias multimedia llamadas DirectX y DirectShow. De acuerdo al boletín de seguridad de Microsoft MS03-030, "DirectX consiste de un conjunto de interfaces de programación a nivel aplicación de bajo nivel (API's) que son utilizadas para dar el soporte necesario a las aplicaciones del tipo multimedia en los sistemas Microsoft Windows. A través del uso de DirectX, la tecnología de DirectShow presenta del lado del cliente las operaciones de manipulación y renderizado de las aplicaciones de audio y video". DirectShow soporta archivos MIDI através de la implementación de la librería llamada quartz.dll. Esta librería presenta dos vulnerabilidades. VU#561284 - La biblioteca Microsoft Windows DirectX MIDI no valida de forma adecuada parámetros de texto o de derechos de copia en los archivos de tipo MIDI. VU#265232 - La biblioteca Microsoft Windows DirectX MIDI no valida de forma adecuada los valores de los pistas(tracks) en los archivos de tipo MIDI. En ambos casos, se creara un archivo especial creado por MIDI podrí causar un error de sobreflujo de enteros, llevando el programa a asignación de memoria incorrecta y corrompiendo los archivos. Cualquier aplicación que utilice DirectX-DirectShow para procesar archivos MIDI podría ser afectada por esta vulnerabilidad. De interés y preocupación en especial, Internet Explorer(IE) utiliza los controles de Windows Media Player ActiveX y quartz.dll para manejar archivos MIDI contenidos en archivos del tipo HTML. Un intruso podrá explotar esta vulnerabilidad a través del convencimiento de su víctima a que visualice un documento HTML, tales como ver el contenido de una pagina WEB o incluso a través de un correo en formato HTML, que contendrá el archivo MIDI insertado. Cabe señalar que además de la aplicacion IE, una gran cantidad de aplicaciones, incluyendo Outlook, Outlook Express, eudora, AOL, Lotus Notes y adobe Photo Deluxe, utilizan los controles del navegador y ActiveX para interpretar documentos del tipo HTML. Para detalles tecnicos y mayor información se encuentyra disponible el boletin de seguridad de eEye digital AD20030723. La referencia del Common Vulnerabilities and Exposures a esta vulnerabilidad es CAN-2003-0346 IMPACTO ------- Convenciendo a una víctima de acceder a un archivo MIDI o HTML especialmente diseñado, un atacante podría ejecutar código arbitrario con los privilegios de la víctima. El atacante también podría provocar una Negación de Servicio (DoS) en cualquier aplicación que use las funciones vulnerables en quartz.dll. SOLUCIÓN -------- * Aplicar un parche Aplicar el parche adecuado, como se especifica en el Boletín de Seguridad de Microsoft MS03-030. * Deshabilitar archivos MIDI incrustados Cambiar los controles Run ActiveX y la configuración de seguridad de los plug-ins en la Zona de Internet y la(s) zona(s) usadas por Outlook, Outlook Express y cualquier otra aplicación que use el control ActiveX Web Browser para presentar HTML. Este modificación prevendrá que los archivos MIDI sean cargados automáticamente desde documentos HTML. Esto no es una solución completa y no prevendrá ataques que intenten cargar archivos MIDI directamente. Las instrucciones para modificar la configuración de la zona de seguridad de IE pueden encontrarse en el FAQ del CERT/CC "Malicious Web Scripts". APÉNDICE A. Información del fabricante -------------------------------------- Este apéndice contiene la información proporcionada por los fabricantes. Cuando los fabricantes divulgen nueva información, esta sección será actualizada y los cambios serán registrados en la bitácora de la revisián. Si un fabricante no se encuentra en la lista abajo descrita, es debido a que no no hemos recibido sus comentarios. * Microsoft Por favor vea el Boletín de Seguridad de Microsoft MS03-030. ARÉNDICE B. Referencias ----------------------- * CERT/CC Nota de Vulnerabilidad VU#561284 http://www.kb.cert.org/vuls/id/561284 * CERT/CC Nota de Vulnerabilidad VU#265232 http://www.kb.cert.org/vuls/id/265232 * Boletín de Seguridad de eEye Digital AD20030723 http://www.eeye.com/html/Research/Advisories/AD20030723.html * Boletín de Seguridad de Microsoft MS03-030 http://microsoft.com/technet/security/bulletin/MS03-030.asp * Artículo de base de conocimientos de Microsoft 819696 http://support.microsoft.com/default.aspx?scid=kb;en-us;819696 ------------------------------------------------------------------------ Autor versión original: * Art Manion. CERT/CC El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Juan Carlos Guel López (cguel en seguridad unam mx) * Rubén Aquino Luna (raquino en seguridad unam mx) ------------------------------------------------------------------------ INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-18.html http://www.seguridad.unam.mx (espan~ol) http://www.unam-cert.unam.mx (espan~ol) Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBPyGh+XAvLUtwgRsVAQEc2Qf/Zr2VPhWig172m6Sew4vQL/hs+gcHORk4 zNURc4YbqemHdjT8EFdjDRigD1FX+mFbIpVh/s5R4WkE3HJVXUfPiT3EpQFEfTdx pX/4aGuBgf48pex0vXIQV0II/e/ZOu9+s76BgHbviXJkuWgCbM+qXqStcrKM6Lgp rtBXhXyqWj/9tyeTJlwiBpQTyRhrBBDaBbmV4hDwDJ0kG+h8iFq3AihZiJV7O1n2 QVqHrL8ykMtw0lvnpvWOCNznO9ZC/zdIXNYkO/ZZvTNyuQMdOPGQEx0cOaeZj1/F cXz+KIWxz8fDE0xIoSZTTChrFCfsesllc4G3/b10XbAcNP1nsrEtUA== =xt0H -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html