[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2002-013
Buffer Overflow en el Control ActiveX del Chat MSN de Microsoft
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual informan de la existencia de un buffer overflow en el control
ActiveX que puede permitir a un intruso remoto ejecutar código
arbitrario en el sistema con privilegios del usuario actual.
Fecha de
Liberación: 10 de Mayo de 2002
Ultima Revisión: ---
CERT/CC y diversos
Fuente: reportes de Equipos de
Respuesta a
Incidentes.
SISTEMAS AFECTADOS
------------------
Sistemas Microsoft Windows con uno o más del siguiente software:
* Microsoft MSN Chat control
* Microsoft MSN Messenger 4.6 y versiones anteriores
* Microsoft Exchange Instant Messenger 4.6 y versiones
anteriores
DESCRIPCIÓN
-----------
Existen un buffer overflow en el parámetro "ResDLL" del control
ActiveX del Chat MSN que puede permitir a un intruso remoto
ejecutar código arbitrario en el sistema con los privilegios del
usuario actual. Esta vulnerabilidad afecta a los usuarios del MSN
Messenger y del Exchange Instant Messenger. Debido a que el
control esta firmado por Microsoft, los usuarios de Internet
Explores (IE) de Microsoft que aceptan instalar controles ActiveX
firmados por Microsoft también son afectados. El control de Chat
MSN de Microsoft esta también disponible para descargarse del web.
La etiqueta <object> podría ser utilizado para insertar el control
ActiveX en una página web. Si un intruso puede engañar al usuario
para que visite un sitio malicioso o sí el intruso envía a la
víctima una página web como un correo electrónico en formato HTML
o a un grupo de discusión, la vulnerabilidad podría ser explotada.
La aceptación e instalación del control puede ocurrir
automáticamente en IE para los usuarios que confían en controles
ActiveX firmados por Microsoft. Cuando la página web es cargada,
al abrir la página o visualizándola de forma preliminar, el
control ActiveX podría ser invocado. Asimismo, si el control
ActiveX esta incrustado en un documento de Microsoft Office (Word,
Excel, etc), podría ser ejecutado cuando se abre el documento.
De acuerdo con el Boletín de Microsoft (MS02-022):
Es importante hacer notar que este control es utilizado
en canales de chat de varios sitios MSN además del sitio
principal del Chat MSN. Si se ha utilizado
satisfactoriamente el chat en cualquier sitio MSN,
entonces se ha descargado e instalado control del chat.
El CERT/CC ha publicado información sobre ActiveX en los artículos
Results of the Security in ActiveX Workshop (pdf) y CA-2000-07.
Este problema ha sido referenciado como CAN-2002-0155:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0155
IMPACTO
-------
Un intruso remoto podría ser capaz de ejecutar código arbitrario
con los privilegios del usuario actual.
SOLUCIONES
----------
* Aplicar un Parche del Distribuidor
Microsoft ha liberado un parche, una solución para el control del
Chat MSN, y una actualización para solucionar este problema. Es
importante que todos los usuarios apliques el parche ya que
previene la instalación de un control vulnerable en los sistemas
en los que no ha sido instalado.
El parche puede ser descargado de:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38790
La nueva versión actualiza de MSN Messenger con el control
corregido puede descargarse en:
http://messenger.msn.com/download/download.asp?client=1&update=1
Para descargar la versión actualizada de Exchange
Instant Messenger con el control corregido consulte:
http://www.microsoft.com/Exchange/downloads/2000/IMclient.asp
Microsoft también sugiere que los siguientes productos de correo
electrónico de Microsoft: Outlook 98 y Outlook 2000 con la
Actualización de Seguridad de Correo Electrónico de Outlook ,
Outlook 2002 y Outlook Express bloqueen el exploit para esta
vulnerabilidad por medio de correo electrónico debido a que estos
productos abren correos HTML en zona de Sitios Restringidos.
Otras estrategias de prevención incluyen abrir páginas web y
mensajes de correo electrónico en la zona de Sitios Restringidos y
utilizar clientes de correo electrónico que permitan a los
usuarios visualizar mensajes en texto plano. Además, es importante
para los usuarios tener en cuenta que un control firmado solo
autentifica el origen del control y no implica ninguna información
con respecto a su seguridad. De esta manera, el descargar e
instalar controles firmados a través de un proceso automatizado no
es una elección segura.
APÉNDICE A
----------
Este Apéndice contiene información proporcionada por los
distribuidores de éste boletín. Tan pronto como los distribuidores
reporten información al CERT/UNAM-CERT, esta sección será
actualizada. Si algún distribuidor no se encuentra listado a
continuación, consulte la Nota de Vulnerabilidad (VU#13779) o
contacte directamente a su distribuidor.
Microsoft
Consulte el Boletín de Seguridad de Microsoft en:
http://www.microsoft.com/technet/treeview/default.asp
?url=/technet/security/bulletin/MS02-022.asp
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en
la siguiente dirección:
http://www.cert.org/advisories/CA-2002-013.html
Para mayor información acerca de éste boletín de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPOBMYXAvLUtwgRsVAQEV9AgAgqbvmTgzIn98PFe7/rvcWvxXT10VJ4TX
mXtrCbSFB3m7Qt/HOC9OERvFm+cJbUi+vVa5ngGBoFknHiKWikeUHo3pYIUsHvbv
f9tr6/G1VmoYCuQikZqg4Ei86w0wBUmfZchd0GyhBT1qHsScCEGVrGnmIN8dM4TM
fK1OBuP02KwNUd2q5yC5vzKGLX3X33qbEC2zxHqFR09GNtj2+N4N1AILAdHXVcKQ
75Ga575VipgCp8bxsa2VqJzehK3sGs8dOj52qtgDE0I4pUwWanlGdjmvpWCZ2zcv
e8RYma/jlD1VjvA0FZwQSHtVxrumeISixq/5IZszJOKWrsOthZDF1w==
=o4uy
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/