[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA - UNAM Boletín de Seguridad UNAM-CERT 2004-021 Múltiples Vulnerabilidades en Internet Explorer ---------------------------------------------------------------------- El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, ha emitido éste boletín donde informan de la existencia de múltiples vulnerabilidades en Microsoft Internet Explorer (IE), las más severa de estas podría permitir a un intruso remoto ejecutar código arbitrario con los privilegios del usuario ejecutando IE. Fecha de liberación: 19 de Octubre de 2004 Ultima Revisión: -------------- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión. Sistemas Afectados ================== Sistemas ejecutando Microsoft Windows: * Versiones de Internet Explorer 5.01 y posteriores; las versiones anteriores no soportadas de Internet Explorer podrían ser afectadas. * Programas que utilizan WebOC (WebBrowser ActiveX control) o el motor de interpretación MSHTML I. Descripción ============== El Boletín de Seguridad de Microsoft a href="http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx" target="_top">MS04-038 describe un número de vulnerabilidad en IE, entre la que se incluyen buffer overflows, del tipo cross-domain scripting, spoofing, y del tipo "drag and drop". Detalles más completos están disponibles en las siguientes Notas de Vulnerabilidad: * VU#291304 <http://www.kb.cert.org/vuls/id/291304> - Microsoft Internet Explorer Contiene un Buffer Overflow en el Analizador CSS Existe una vulnerabilidad de buffer overflow en la forma en como IE procesa CSSs (Cascading Style Sheets). Esto podría permitir a un intruso ejecutar código arbitrario o causar una negación de servicio. (CAN-2004-0842 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0842>) * VU#637760 <http://www.kb.cert.org/vuls/id/637760> - El Motor de Instalación de Microsoft Internet Explorer Contiene un Buffer Overflow El inseng.dll (IE Active Setup Install Engine), que es utilizado para descomprimir controles ActiveX almacenados en archivos CAB, contiene una vulnerabilidad de buffer overflow. Esta vulnerabilidad podría permitir a un intruso ejecutar código arbitrario. (CAN-2004-0216 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0216>) * VU#207264 <http://www.kb.cert.org/vuls/id/207264> - Microsoft Internet Explorer no Maneja Adecuadamente Funciones de Redirección (Similar a la Vulnerabilidad del Tipo Cross-Site Scripting) IE no maneja adecuadamente funciones de redirección. El impacto es similar a una vulnerabilidad del tipo cross-site scripting, permitiendo a un intruso acceder a datos y ejecutar scripts en otros dominios, incluyendo la Zona de Equipo Local. (CAN-2004-0727 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0727>) * VU#526089 <http://www.kb.cert.org/vuls/id/526089> - Microsoft Internet Explorer Maneja Archivos Arbitrarios como Imágenes en Operaciones Drag and Drop (Vulnerabilidad Drag and Drop) IE maneja archivos arbitrarios como imágenes durante operaciones "drag and drop" realizadas con el mouse. Esto podría permitir a un intruso engañar a un usuario para que copie un archivo a una localidad donde podría ser ejecutado, como por ejemplo el directorio Inicio del usuario. (CAN-2004-0839 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0839>) * VU#413886 <http://www.kb.cert.org/vuls/id/413886> - Microsoft Internet Explorer Permite que Eventos del Mouse Manipulen Objetos de Ventana y se Realicen Operaciones "Drag and Drop" Eventos del mouse DHTML (dynamic HTML) de IE pueden manipular ventanas para que copien objetos de un dominio a otro, incluyendo la Zona de Equipo Local. Esto podría permitir a un intruso escribir un archivo arbitrario para el sistema de archivos local en una localidad donde podría ser ejecutado, como por ejemplo el directorio Inicio del usuario. (CAN-2004-0841 <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0841>) Además, el Boletín de Seguridad MS04-38 describe dos vulnerabilidades de falsificación de barra de direcciones (VU#625616 <http://www.kb.cert.org/vuls/id/625616>, VU#431576 <http://www.kb.cert.org/vuls/id/431576>) que podrían permitir a un intruso engañar a un usuario sobre la localización de un sitio Web; una vulnerabilidad involucra archivos HTTPS en caché (VU#795720 <http://www.kb.cert.org/vuls/id/795720>) que podría permitir a un intruso leer o inyectar datos a un sitio Web HTTPS; y una vulnerabilidad en la cual IE6 en Windows XP ignora las configuraciones de "archivos Drag and Drop y Copy and Paste" (VU#795720 <http://www.kb.cert.org/vuls/id/795720>) II. Impacto =========== El impacto de esta vulnerabilidad varia, pero un intruso podría ejecutar código arbitrario con privilegios del usuario que este ejecutando IE. Un intruso podría también explotar estas vulnerabilidades realizando un ataque de ingeniería social tal como un ataque de spoofing o phishing. En mucho de los casos, un intruso necesitaría convencer a un usuario que visualice un documento HTML (página Web, mensaje de correo electrónico en HTML) con IE u otro programa que utilice el WebOC (WebBrowser ActiveX control) o el motor de intrepretación MSHTML. En algunos casos, un intruso podría combinar dos o más vulnerabilidades para escribir un archivo arbitrario en el sistema de archivos local en un localidad sensitiva, tal como el directorio Inicio del usuario. El US-CERT/UNAM-CERT ha monitoreado reportes de ataques contra alguna de estas vulnerabilidades. III. Solución ============= * Actualizar una Actualización Aplicar la actualización apropiada como se especifica en el Boletín de Seguridad de Microsoft MS04-038. * Deshabilitar los Controles Active scripting y Active X Para protegerse de ataques contra varias de estas vulnerabilidades, deshabilite los controles Active scripting y Active X en cualquier zona utilizada para presentar el contenido HTML no confiable (típicamente la Zona de Internet y La Zona de Sitios Restringidos). Instrucciones para deshabilitar Active scripting en la Zona de Internet pueden ser encontradas en el FAQ Malicious Web Scripts. * Actualizar a Windows XP Service Pack 2 El Service Pack 2 para Windows XP contiene mejoras de seguridad para IE que reducen el impacto de algunas de estas vulnerabilidades. Apéndice A. Referencias ======================= * Nota de Vulnerabilidad VU#291304 - <http://www.kb.cert.org/vuls/id/291304> * Nota de Vulnerabilidad VU#637760 - <http://www.kb.cert.org/vuls/id/637760> * Nota de Vulnerabilidad VU#207264 - <http://www.kb.cert.org/vuls/id/207264> * Nota de Vulnerabilidad VU#526089 - <http://www.kb.cert.org/vuls/id/526089> * Nota de Vulnerabilidad VU#413886 - <http://www.kb.cert.org/vuls/id/413886> * Nota de Vulnerabilidad VU#625616 - <http://www.kb.cert.org/vuls/id/625616> * Nota de Vulnerabilidad VU#431576 - <http://www.kb.cert.org/vuls/id/431576> * Nota de Vulnerabilidad VU#795720 - <http://www.kb.cert.org/vuls/id/795720> * Nota de Vulnerabilidad VU#630720 - <http://www.kb.cert.org/vuls/id/630720> * Nota de Vulnerabilidad VU#673134 - <http://www.kb.cert.org/vuls/id/673134> * FAQ Malicious Web Scripts - <http://www.cert.org/tech_tips/malicious_code_FAQ.html> * Boletín de Seguridad de Microsoft MS04-038 - <http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx> ------------------------------------------------------------------------ Autor de la Versión Original: Información tomada del Boletín de Seguridad de Microsoft MS04-038 Microsoft otorga los créditos a Greg Jones, Peter Winter-Smith, Mitja Kolsek, y John Heasman por reportar varias vulnerabilidades. Will Dormann reportó la vulnerabilidad de configuraciones del tipo "drag and drop" en IE6 de Windows XP. ------------------------------------------------------------------------ El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de este boletín a: * Jesús R. Jiménez Rojas (jrojas en seguridad unam mx) * Juan López Morales (jlopez en correo seguridad unam mx) ------------------------------------------------------------------------ Información =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.us-cert.gov/cas/techalerts/TA04-293A.html <http://www.us-cert.gov/cas/techalerts/TA04-293A.html> La versión en español del documento se encuentra disponible en: http://www.seguridad.unam.mx/ http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-021.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo DGSCA - UNAM E-Mail : unam-cert en seguridad.unam.mx http://www.cert.org.mx http://www.seguridad.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQXXOqXAvLUtwgRsVAQHsYQf+L5Hi8OWtyQRgx6t4HjEy4pNtzz8Wr5YH JrXsBP3njuwj+HPqG2uRx3Uwil0lXnMK7DOIIFCE+n9y/mlw1yU9eFaS8xksgKrI +3RBRVbkuF0MIu0uuz1QoDvo5J/fx30JjL4sSsUQlltjAohOpBh+sxcO1GbZffvp RDiYEQeNPRnfqQK/uS6zzNY6cJVsyQqloNrHCA+3zshlhCTQDvddfxBuJq+7WF36 vquhJy7c7OV9qcEdSU/snEVoVmHu4fTbVouP1YfjVMyXq3wDdrt4CE8vmji6/4Ej nktFVpNtWkJdwrvk88vA8t1LjVSRN+LAbsNwcx6olJAyYbbS/aS0dg== =ASyu -----END PGP SIGNATURE-----