[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2003-018 "Sobrefujo de enteros en la biblioteca DirecX MIDI de Microsoft Windows"



-----BEGIN PGP SIGNED MESSAGE-----

    ------------------------------------------------------------------
                             UNAM-CERT

                 Departamento de Seguridad en Computo

                            DGSCA- UNAM

   	      Boletín de Seguridad UNAM-CERT 2003-018

    Sobrefujo de enteros en la biblioteca DirecX MIDI de Microsoft Windows
   ------------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín en el
    cual se informa de la existencia de una vulnerabilidad del tipo de
    sobreflujo de enteros contenidos el la biblioteca DirectX en
    Microsoft Windows. A través de la explotación de esta vulnerabilidad
    un intruso podría ejecutar código arbitrario en los equipos o
    provocar un ataque de negación de servicio.


    Fecha de Liberación:	25 de Julio de 2003

    Ultima Revisión: 		-----------

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes.


    SISTEMAS AFECTADOS
    ------------------

    Equipos con sistemas Microsoft Windows ejecutando DirectX (
    Windows98, 98SE,Windows NT 4.0, Windows NT 4.0 and 4.0 Terminal
    Server Edition (TSE), Windows 2000, Windows XP, Windows Server 2003).



    DESCRIPCIÓN
    -----------

    Los sistemas operativos Microsoft Windows incluyen las tecnologias
    multimedia llamadas DirectX y DirectShow. De acuerdo al boletín de
    seguridad de Microsoft MS03-030, "DirectX consiste de un conjunto de
    interfaces de programación a nivel aplicación de bajo nivel (API's)
    que son utilizadas para dar el soporte necesario a las aplicaciones
    del tipo multimedia en los sistemas Microsoft Windows. A través del
    uso de DirectX, la tecnología de DirectShow presenta del lado del
    cliente las operaciones de manipulación y renderizado de las
    aplicaciones de audio y video".

    DirectShow soporta archivos MIDI através de la implementación de la
    librería llamada quartz.dll. Esta librería presenta dos
    vulnerabilidades.

    VU#561284 - La biblioteca Microsoft Windows DirectX MIDI no valida
    de forma adecuada parámetros de texto o de derechos de copia en los
    archivos de tipo MIDI.

    VU#265232 - La biblioteca Microsoft Windows DirectX MIDI no valida
    de forma adecuada los valores de los pistas(tracks) en los archivos
    de tipo MIDI.

    En ambos casos, se creara un archivo especial creado por MIDI podrí
    causar un error de sobreflujo de enteros, llevando el programa a
    asignación de memoria incorrecta y corrompiendo los archivos.

    Cualquier aplicación que utilice DirectX-DirectShow para procesar
    archivos MIDI podría ser afectada por esta vulnerabilidad. De
    interés y preocupación en especial, Internet Explorer(IE) utiliza
    los controles de Windows Media Player ActiveX y quartz.dll para
    manejar archivos MIDI contenidos en archivos del tipo HTML. Un
    intruso podrá explotar esta vulnerabilidad a través del
    convencimiento de su víctima a que visualice un documento HTML,
    tales como ver el contenido de una pagina WEB o incluso a través de
    un correo en formato HTML, que contendrá el archivo MIDI insertado.
    Cabe señalar que además de la aplicacion IE, una gran cantidad de
    aplicaciones, incluyendo Outlook, Outlook Express, eudora, AOL,
    Lotus Notes y adobe Photo Deluxe, utilizan los controles del
    navegador y ActiveX para interpretar documentos del tipo HTML.

    Para detalles tecnicos y mayor información se encuentyra disponible
    el boletin de seguridad de eEye digital AD20030723. La referencia
    del Common Vulnerabilities and Exposures a esta vulnerabilidad es
    CAN-2003-0346



    IMPACTO
    -------

    Convenciendo a una víctima de acceder a un archivo MIDI o HTML
    especialmente diseñado, un atacante podría ejecutar código
    arbitrario con los privilegios de la víctima. El atacante también
    podría provocar una Negación de Servicio (DoS) en cualquier
    aplicación que use las funciones vulnerables en quartz.dll.


    SOLUCIÓN
    --------

    * Aplicar un parche

    Aplicar el parche adecuado, como se especifica en el Boletín de
    Seguridad de Microsoft MS03-030.


    * Deshabilitar archivos MIDI incrustados

    Cambiar los controles Run ActiveX y la configuración de seguridad de
    los plug-ins en la Zona de Internet y la(s) zona(s) usadas por
    Outlook, Outlook Express y cualquier otra aplicación que use el
    control ActiveX Web Browser para presentar HTML. Este modificación
    prevendrá que los archivos MIDI sean cargados automáticamente desde
    documentos HTML. Esto no es una solución completa y no prevendrá
    ataques que intenten cargar archivos MIDI directamente.

    Las instrucciones para modificar la configuración de la zona de
    seguridad de IE pueden encontrarse en el FAQ del CERT/CC "Malicious
    Web Scripts".


    APÉNDICE A. Información del fabricante
    --------------------------------------

    Este apéndice contiene la información proporcionada por los
    fabricantes. Cuando los fabricantes divulgen nueva información, esta
    sección será actualizada y los cambios serán registrados en la
    bitácora de la revisián. Si un fabricante no se encuentra en la
    lista abajo descrita, es debido a que no no hemos recibido sus
    comentarios.


    * Microsoft

    Por favor vea el Boletín de Seguridad de Microsoft MS03-030.



    ARÉNDICE B. Referencias
    -----------------------


        * CERT/CC Nota de Vulnerabilidad VU#561284

              http://www.kb.cert.org/vuls/id/561284

        * CERT/CC Nota de Vulnerabilidad VU#265232

              http://www.kb.cert.org/vuls/id/265232

        * Boletín de Seguridad de eEye Digital AD20030723

              http://www.eeye.com/html/Research/Advisories/AD20030723.html

        * Boletín de Seguridad de Microsoft MS03-030

              http://microsoft.com/technet/security/bulletin/MS03-030.asp

        * Artículo de base de conocimientos de Microsoft 819696

              http://support.microsoft.com/default.aspx?scid=kb;en-us;819696


    ------------------------------------------------------------------------

    Autor versión original: * Art Manion. CERT/CC

    El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Juan Carlos Guel López (cguel en seguridad unam mx)
        * Rubén Aquino Luna (raquino en seguridad unam mx)

    ------------------------------------------------------------------------


    INFORMACIÓN
    -----------

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        	http://www.cert.org/advisories/CA-2003-18.html
		http://www.seguridad.unam.mx (espan~ol)
		http://www.unam-cert.unam.mx (espan~ol)


    Para mayor información acerca de éste boletín de seguridad contactar a:

                                   UNAM CERT
                    Equipo de Respuesta a Incidentes UNAM
                      Departamento de Seguridad en Computo
                                 DGSCA - UNAM
                        E-Mail : unam-cert en seguridad unam mx
                          http://www.unam-cert.unam.mx
                          http://www.seguridad.unam.mx
                          ftp://ftp.seguridad.unam.mx
      			      Tel : 56 22 81 69
         		      Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBPyGh+XAvLUtwgRsVAQEc2Qf/Zr2VPhWig172m6Sew4vQL/hs+gcHORk4
zNURc4YbqemHdjT8EFdjDRigD1FX+mFbIpVh/s5R4WkE3HJVXUfPiT3EpQFEfTdx
pX/4aGuBgf48pex0vXIQV0II/e/ZOu9+s76BgHbviXJkuWgCbM+qXqStcrKM6Lgp
rtBXhXyqWj/9tyeTJlwiBpQTyRhrBBDaBbmV4hDwDJ0kG+h8iFq3AihZiJV7O1n2
QVqHrL8ykMtw0lvnpvWOCNznO9ZC/zdIXNYkO/ZZvTNyuQMdOPGQEx0cOaeZj1/F
cXz+KIWxz8fDE0xIoSZTTChrFCfsesllc4G3/b10XbAcNP1nsrEtUA==
=xt0H
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]