[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA - UNAM
Boletín de Seguridad UNAM-CERT 2005-004
Múltiples Vulnerabilidades en Componentes de Microsoft Windows
--------------------------------------------------------------------
Microsoft ha liberado un Resumen de Boletines de Seguridad para Febrero,
2005. Éste resumen incluye varios boletines que solucionan
vulnerabilidades en varias aplicaciones y componentes Windows. La
explotación de algunas vulnerabilidades puede resultar en la ejecucón
remota de código por un intruso remoto. Detalles de las vulnerabilidades
y sus impactos son proporcionados en éste documento.
Fecha de Liberación: 08 de Febrero de 2005
Ultima Revisión: 08 de Febrero de 2005
CERT/CC y diversos reportes de Equipos de
Fuente: Respuesta a Incidentes, as como Foros y
Listas de Discusión.
Sistemas Afectados
==================
Sistemas Microsoft en Todas las versiones Windows
I. Descripción
==============
La tabla mostrada a continuación proporciona una referencia entre los
Boletines de Seguridad de Microsoft y las Notas de Vulnerabilidad del
US-CERT. Más información relacionada a las vulnerabilidades está
disponible en estos documentos.
_____________________________________________________________________________
| Boletín de Seguridad de Microsoft |Nota(s) de Vulnerabilidad del US-CERT |
|______________________________________|_____________Relacionadas_____________|
|MS05-004: Vulnerabilidad de validación|VU#283646 Microsoft ASP.NET falla al |
|de_rutas_de_acceso_de_ASP.NET_(887219)|realizar_una_categorización_adecuada__|
|MS05-005: Microsoft Office XP podría |VU#416001 Microsoft Office XP contiene|
|permitir la ejecución remota de código|un vulnerabilidad de buffer overflow |
|(873352)______________________________|______________________________________|
|MS05-006: Una vulnerabilidad en |VU#340409 Microsoft Windows SharePoint|
|Windows SharePoint Services y |Services y SharePoint Team Services |
|SharePoint Team Services podría |contienen vulnerabilidades del tipo |
|permitir ataques de suplantación y de |cross-site scripting |
|secuencias de comandos entre varios | |
|sitios_(887981)_______________________|______________________________________|
|MS05-007:Una vulnerabilidad en Windows|VU#939074 El Servicio Microsoft |
|podría permitir la divulgación de |Computer Browser contiene una |
|información (888302) |vulnerabilidad de divulgación de |
|______________________________________|información___________________________|
|MS05-008: Una vulnerabilidad en el |VU#698835 Microsoft Internet Explorer |
|shell de Windows podría permitir la |contiene una falla del tipo drag and |
|ejecución_remota_de_código_(890047)___|drop__________________________________|
|MS05-009: Una vulnerabilidad en el |VU#259890 Windows Media Player no |
|procesamiento de archivos PNG podría |maneja adecuadamente imágenes PNG con |
|permitir la ejecución remota de código|valores de anchura y altura excesivos.|
|(890261) | |
| |VU#817368 libpng png_handle_sBIT() |
| |realiza verificaciones de salto |
| |insuficientes |
| |VU#388984 libpng falla al verificar |
| |adecuadamente la longitud de datos |
|______________________________________|tRNS__________________________________|
|MS05-010: Una vulnerabilidad en los |VU#130433 Buffer overflow en el |
|servicios de registro de licencias |servicio Microsoft License Logging |
|podría permitir la ejecución de código| |
|(885834)______________________________|______________________________________|
|MS05-011: Una vulnerabilidad en el |VU#652537 Vulnerabilidad en la |
|bloque de mensajes del servidor (SMB) |validación de paquetes SMB de |
|podría permitir la ejecución remota de|Microsoft Windows |
|código_(885250)_______________________|______________________________________|
|MS05-012: Una vulnerabilidad en OLE y |VU#597889 Vulnerabilidad en Microsoft |
|COM podría permitir la ejecución |COM Structured Storage |
|remota de código (873333) |VU#927889 Vulnerabilidad de validación|
|______________________________________|de_entrada_en_Microsoft_OLE___________|
|MS05-013: Vulnerabilidad en el control|VU#356600 El control ActiveX de |
|ActiveX del componente de edición |Edición HTML contiene una |
|DHTML que puede permitir la ejecución |vulnerabilidad del tipo cross-domain |
|de_código_(891781).___________________|______________________________________|
|MS05-014: Actualización de seguridad |VU#698835 Microsoft Internet Explorer |
|acumulativa para Internet Explorer |contains drag and drop flaw |
|(867282) |VU#580299 Microsoft Internet Explorer |
| |contains URL decoding zone spoofing |
| |vulnerability |
| |VU#843771 Microsoft Internet Explorer |
| |contains a DHTML method heap memory |
| |corruption vulnerability |
| |VU#823971 Microsoft Internet Explorer |
| |contains a Channel Definition Format |
|______________________________________|(CDF)_cross-domain_vulnerability______|
|MS05-015: Una vulnerabilidad en |VU#820427 Microsoft Hyperlink Object |
|Microsoft Office XP podría producir |Library buffer overflow |
|una_saturación_del_búfer_(873352)_____|______________________________________|
II. Impacto
===========
Un intruso remoto no autenticado podría explotar la vulnerabilidad
VU#283646 para obtener acceso no autorizado a contenido asegurado en un
servidor ASP.NET.
La explotación de las vulnerabilidades VU#416001, VU#698835, VU#259890,
VU#817368, VU#388984, VU#130433, VU#652537, VU#597889, VU#927889,
VU#356600, VU#580299, VU#843771, y VU#820427 podría permitir a un
intruso remoto ejecutar código arbitrario en un sistema Windows
Vulnerable.
La explotación de las vulnerabilidades VU#340409, VU#356600, y VU#823971
tendrán impactos similares a las vulnerabilidades del tipo cross-site
scripting. Para mayor información sobre vulnerabilidades del tipo
cross-site scripting, consulte el Boletín de Seguridad del CERT
CA-2000-02.
Un intruso remoto podría utilizar la vulnerabilidad VU#939074 para
obtener los nombres de los usuarios que han abierto conexiones a un
recurso compartido de Windows.
III. Soluciones
===============
* Aplicar una actualización
Microsoft ha proporcionado las actualizaciones para estas
vulnerabilidades en los Boletines_de_Seguridad y en Windows_Update.
IV. Apendices
=============
* UNAM-CERT: Seguridad en Windows -
http://www.seguridad.unam.mx/windows
* Resumen de Boletines de Seguridad de Microsoft para Febrero,
2005 -
http://www.microsoft.com/technet/security/bulletin/ms05-feb.mspx
* Nota de Vulnerabilidad del US-CERT VU#283646 -
http://www.kb.cert.org/vuls/id/283646
* Nota de Vulnerabilidad del US-CERT VU#416001 -
http://www.kb.cert.org/vuls/id/416001
* Nota de Vulnerabilidad del US-CERT VU#340409 -
http://www.kb.cert.org/vuls/id/340409
* Nota de Vulnerabilidad del US-CERT VU#939074 -
http://www.kb.cert.org/vuls/id/939074
* Nota de Vulnerabilidad del US-CERT VU#698835 -
http://www.kb.cert.org/vuls/id/698835
* Nota de Vulnerabilidad del US-CERT VU#259890 -
http://www.kb.cert.org/vuls/id/259890
* Nota de Vulnerabilidad del US-CERT VU#817368 -
http://www.kb.cert.org/vuls/id/817368
* Nota de Vulnerabilidad del US-CERT VU#388984 -
http://www.kb.cert.org/vuls/id/388984
* Nota de Vulnerabilidad del US-CERT VU#130433 -
http://www.kb.cert.org/vuls/id/130433
* Nota de Vulnerabilidad del US-CERT VU#652537 -
http://www.kb.cert.org/vuls/id/652537
* Nota de Vulnerabilidad del US-CERT VU#597889 -
http://www.kb.cert.org/vuls/id/597889
* Nota de Vulnerabilidad del US-CERT VU#927889 -
http://www.kb.cert.org/vuls/id/927889
* Nota de Vulnerabilidad del US-CERT VU#356600 -
http://www.kb.cert.org/vuls/id/356600
* Nota de Vulnerabilidad del US-CERT VU#580299 -
http://www.kb.cert.org/vuls/id/580299
* Nota de Vulnerabilidad del US-CERT VU#843771 -
http://www.kb.cert.org/vuls/id/843771
* Nota de Vulnerabilidad del US-CERT VU#823971 -
http://www.kb.cert.org/vuls/id/823971
* Nota de Vulnerabilidad del US-CERT VU#820427 -
http://www.kb.cert.org/vuls/id/820427
* Boletín del CERT CA-2000-002 -
http://www.cert.org/advisories/CA-2000-02.html#impact
---------------------------------------------------------------------
Autores de la version original: Will Dormann, Chad Dougherty, Jeff
Gennari, Ken MacInnis and Jeff Havrilla.
---------------------------------------------------------------------
El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
en la traduccion, elaboracion y revision de este Boletin de
Seguridad a:
* Jesus Jimenez Rojas (jrojas at seguridad.unam.mx)
* Juan Carlos Guel Lopez (cguel at seguridad.unam.mx)
---------------------------------------------------------------------
Información
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/
La versión en español del documento se encuentra disponible en:
http://www.cert.org.mx
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
DGSCA - UNAM
E-Mail : unam-cert en seguridad.unam.mx
http://www.cert.org.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQgmn7HAvLUtwgRsVAQFDEggAn4HiYxjt3syMb8CQQmB2NJHwI38CM5gN
TKlF1Jagw7fOJASuoE0TVRQzxMQvNqEbpa7ImL6nMqMzJZwzOVn0mAI+R6BUPe5L
IA2K2BazXTzPW7OI+MRl90lkja3xUNPE9gqzYtpr9bFpNKBSXP+D37rX24YaO8s7
aX4TZEO7fQ9ylLIcOpSXJRaGQqbH9Hu7NqCXDAjbN6uLnF50huAYxKYQc6YeolZU
a4xLKRFmRDUiKc/nQqF/rW0MsOlvUqzYV9VqG0ZxhUn+dkKlj3QRQ8CJcsAPYRvn
XXYRlag6cpDQjelXZEMvfd3D+gYfQjvQAVeuBUqwoPDF1lNiLKDusQ==
=7vH3
-----END PGP SIGNATURE-----