[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2004-021 "Múltiples Vulnerabilidades en Internet Explorer"



-----BEGIN PGP SIGNED MESSAGE-----

      --------------------------------------------------------------------
                                   UNAM-CERT

                      Departamento de Seguridad en Computo

                                 DGSCA - UNAM

    	           Boletín de Seguridad UNAM-CERT 2004-021

	       Múltiples Vulnerabilidades en Internet Explorer
     ----------------------------------------------------------------------

    El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes
    de Seguridad en Cómputo, ha emitido éste boletín donde informan de
    la existencia de múltiples vulnerabilidades en Microsoft Internet
    Explorer (IE), las más severa de estas podría permitir a un intruso
    remoto ejecutar código arbitrario con los privilegios del usuario
    ejecutando IE.


    Fecha de liberación:		19 de Octubre de 2004

    Ultima Revisión: 			--------------

    Fuente: 				CERT/CC y diversos reportes de
					Equipos de Respuesta a Incidentes,
					así como Foros y Listas de
					Discusión.

    Sistemas Afectados
    ==================

    Sistemas ejecutando Microsoft Windows:

        * Versiones de Internet Explorer 5.01 y posteriores; las
          versiones anteriores no soportadas de Internet Explorer
          podrían ser afectadas.
        * Programas que utilizan WebOC (WebBrowser ActiveX control) o el
          motor de interpretación MSHTML


    I. Descripción
    ==============

    El Boletín de Seguridad de Microsoft a
    href="http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx";
    target="_top">MS04-038 describe un número de vulnerabilidad en IE,
    entre la que se incluyen buffer overflows, del tipo cross-domain
    scripting, spoofing, y del tipo "drag and drop". Detalles más
    completos están disponibles en las siguientes Notas de Vulnerabilidad:

        * VU#291304 <http://www.kb.cert.org/vuls/id/291304> - Microsoft
          Internet Explorer Contiene un Buffer Overflow en el Analizador CSS

          Existe una vulnerabilidad de buffer overflow en la forma en
          como IE procesa CSSs (Cascading Style Sheets). Esto podría
          permitir a un intruso ejecutar código arbitrario o causar una
          negación de servicio.
          (CAN-2004-0842
          <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0842>)

        * VU#637760 <http://www.kb.cert.org/vuls/id/637760> - El Motor
          de Instalación de Microsoft Internet Explorer Contiene un
          Buffer Overflow

          El inseng.dll (IE Active Setup Install Engine), que es
          utilizado para descomprimir controles ActiveX almacenados en
          archivos CAB, contiene una vulnerabilidad de buffer overflow.
          Esta vulnerabilidad podría permitir a un intruso ejecutar
          código arbitrario.
          (CAN-2004-0216
          <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0216>)

        * VU#207264 <http://www.kb.cert.org/vuls/id/207264> - Microsoft
          Internet Explorer no Maneja Adecuadamente Funciones de
          Redirección (Similar a la Vulnerabilidad del Tipo Cross-Site
          Scripting)

          IE no maneja adecuadamente funciones de redirección. El
          impacto es similar a una vulnerabilidad del tipo cross-site
          scripting, permitiendo a un intruso acceder a datos y ejecutar
          scripts en otros dominios, incluyendo la Zona de Equipo Local.
          (CAN-2004-0727
          <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0727>)

        * VU#526089 <http://www.kb.cert.org/vuls/id/526089> - Microsoft
          Internet Explorer Maneja Archivos Arbitrarios como Imágenes en
          Operaciones Drag and Drop (Vulnerabilidad Drag and Drop)

          IE maneja archivos arbitrarios como imágenes durante
          operaciones "drag and drop" realizadas con el mouse. Esto
          podría permitir a un intruso engañar a un usuario para que
          copie un archivo a una localidad donde podría ser ejecutado,
          como por ejemplo el directorio Inicio del usuario.
          (CAN-2004-0839
          <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0839>)

        * VU#413886 <http://www.kb.cert.org/vuls/id/413886> - Microsoft
          Internet Explorer Permite que Eventos del Mouse Manipulen
          Objetos de Ventana y se Realicen Operaciones "Drag and Drop"

          Eventos del mouse DHTML (dynamic HTML) de IE pueden manipular
          ventanas para que copien objetos de un dominio a otro,
          incluyendo la Zona de Equipo Local. Esto podría permitir a un
          intruso escribir un archivo arbitrario para el sistema de
          archivos local en una localidad donde podría ser ejecutado,
          como por ejemplo el directorio Inicio del usuario.
          (CAN-2004-0841
          <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0841>)

    Además, el Boletín de Seguridad MS04-38 describe dos
    vulnerabilidades de falsificación de barra de direcciones (VU#625616
    <http://www.kb.cert.org/vuls/id/625616>, VU#431576
    <http://www.kb.cert.org/vuls/id/431576>) que podrían permitir a un
    intruso engañar a un usuario sobre la localización de un sitio Web;
    una vulnerabilidad involucra archivos HTTPS en caché (VU#795720
    <http://www.kb.cert.org/vuls/id/795720>) que podría permitir a un
    intruso leer o inyectar datos a un sitio Web HTTPS; y una
    vulnerabilidad en la cual IE6 en Windows XP ignora las
    configuraciones de "archivos Drag and Drop y Copy and Paste"
    (VU#795720 <http://www.kb.cert.org/vuls/id/795720>)


    II. Impacto
    ===========

    El impacto de esta vulnerabilidad varia, pero un intruso podría
    ejecutar código arbitrario con privilegios del usuario que este
    ejecutando IE. Un intruso podría también explotar estas
    vulnerabilidades realizando un ataque de ingeniería social tal como
    un ataque de spoofing o phishing. En mucho de los casos, un intruso
    necesitaría convencer a un usuario que visualice un documento HTML
    (página Web, mensaje de correo electrónico en HTML) con IE u otro
    programa que utilice el WebOC (WebBrowser ActiveX control) o el
    motor de intrepretación MSHTML.

    En algunos casos, un intruso podría combinar dos o más
    vulnerabilidades para escribir un archivo arbitrario en el sistema
    de archivos local en un localidad sensitiva, tal como el directorio
    Inicio del usuario. El US-CERT/UNAM-CERT ha monitoreado reportes de
    ataques contra alguna de estas vulnerabilidades.


    III. Solución
    =============

        * Actualizar una Actualización

          Aplicar la actualización apropiada como se especifica en el
          Boletín de Seguridad de Microsoft MS04-038.


        * Deshabilitar los Controles Active scripting y Active X

          Para protegerse de ataques contra varias de estas
          vulnerabilidades, deshabilite los controles Active scripting y
          Active X en cualquier zona utilizada para presentar el
          contenido HTML no confiable (típicamente la Zona de Internet y
          La Zona de Sitios Restringidos). Instrucciones para
          deshabilitar Active scripting en la Zona de Internet pueden
          ser encontradas en el FAQ Malicious Web Scripts.

        * Actualizar a Windows XP Service Pack 2

          El Service Pack 2 para Windows XP contiene mejoras de
          seguridad para IE que reducen el impacto de algunas de estas
          vulnerabilidades.


    Apéndice A. Referencias
    =======================
        * Nota de Vulnerabilidad VU#291304 -
          <http://www.kb.cert.org/vuls/id/291304>
        * Nota de Vulnerabilidad VU#637760 -
          <http://www.kb.cert.org/vuls/id/637760>
        * Nota de Vulnerabilidad VU#207264 -
          <http://www.kb.cert.org/vuls/id/207264>
        * Nota de Vulnerabilidad VU#526089 -
          <http://www.kb.cert.org/vuls/id/526089>
        * Nota de Vulnerabilidad VU#413886 -
          <http://www.kb.cert.org/vuls/id/413886>
        * Nota de Vulnerabilidad VU#625616 -
          <http://www.kb.cert.org/vuls/id/625616>
        * Nota de Vulnerabilidad VU#431576 -
          <http://www.kb.cert.org/vuls/id/431576>
        * Nota de Vulnerabilidad VU#795720 -
          <http://www.kb.cert.org/vuls/id/795720>
        * Nota de Vulnerabilidad VU#630720 -
          <http://www.kb.cert.org/vuls/id/630720>
        * Nota de Vulnerabilidad VU#673134 -
          <http://www.kb.cert.org/vuls/id/673134>
        * FAQ Malicious Web Scripts -
          <http://www.cert.org/tech_tips/malicious_code_FAQ.html>
        * Boletín de Seguridad de Microsoft MS04-038 -
          <http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx>


    ------------------------------------------------------------------------

    Autor de la Versión Original:

    Información tomada del Boletín de Seguridad de Microsoft MS04-038
    Microsoft otorga los créditos a Greg Jones, Peter Winter-Smith,
    Mitja Kolsek, y John Heasman por reportar varias vulnerabilidades.
    Will Dormann reportó la vulnerabilidad de configuraciones del tipo
    "drag and drop" en IE6 de Windows XP.

    ------------------------------------------------------------------------
    El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
    en la elaboración, revisión y traducción de este boletín a:

        * Jesús R. Jiménez Rojas (jrojas en seguridad unam mx)
        * Juan López Morales (jlopez en correo seguridad unam mx)

    ------------------------------------------------------------------------

    Información
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.us-cert.gov/cas/techalerts/TA04-293A.html
        <http://www.us-cert.gov/cas/techalerts/TA04-293A.html>

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx/
        http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-021.html


    Para mayor información acerca de éste boletín de seguridad contactar a:


                               UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Cómputo
                              DGSCA - UNAM
                  E-Mail : unam-cert en seguridad.unam.mx
                           http://www.cert.org.mx
                           http://www.seguridad.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQXXOqXAvLUtwgRsVAQHsYQf+L5Hi8OWtyQRgx6t4HjEy4pNtzz8Wr5YH
JrXsBP3njuwj+HPqG2uRx3Uwil0lXnMK7DOIIFCE+n9y/mlw1yU9eFaS8xksgKrI
+3RBRVbkuF0MIu0uuz1QoDvo5J/fx30JjL4sSsUQlltjAohOpBh+sxcO1GbZffvp
RDiYEQeNPRnfqQK/uS6zzNY6cJVsyQqloNrHCA+3zshlhCTQDvddfxBuJq+7WF36
vquhJy7c7OV9qcEdSU/snEVoVmHu4fTbVouP1YfjVMyXq3wDdrt4CE8vmji6/4Ej
nktFVpNtWkJdwrvk88vA8t1LjVSRN+LAbsNwcx6olJAyYbbS/aS0dg==
=ASyu
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]