[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA - UNAM
Boletín de Seguridad UNAM-CERT 2004-014
Múltiples vulnerabilidades en Componentes de Microsoft
Windows y Outlook Express
----------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, ha emitido éste sumario que
incluye varios boletines relacionados con vulnerabilidades en
diversas aplicaciones y componentes de Windows. La explotación de
algunas de estas vulnerabilidades puede resultar en la ejecución
remota de código arbitrario por un intruso remoto. Abajo se
proporcionan los detalles de las vulnerabilidades y su impacto.
Fecha de liberación: 14 de Julio de 2004
Ultima Revisión: ---------
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión.
Sistemas Afectados
==================
* Sistemas Windows de Microsoft
I. Descripción
==============
La siguiente tabla proporciona una referencia entre los boletines de
seguridad de Microsoft y las notas de vulnerabilidad relacionada del
US-CERT. En estos documentos hay mayor información relacionada con
las vulnerabilidades.
Formato:
Boletín de Seguridad de Microsoft Nota(s) de vulnerabilidad
relacionada en el US_CERT
MS04-024: Vulnerabilidad en Windows Shell podría permitir ejecución
remota de código. (839645) VU#106324 Microsoft Windows contiene una
vulnerabilidad en la forma en que el shell de windows inicia
aplicaciones.
MS04-023: Vulnerabilidad en HTML Help podría permitir la ejecución
de código (840315) VU#187196 Microsoft Windows no procesa
adecuadamente URLs de showHelp VU#920060 Componente de HTML Help en
Microsoft Windows no valida adecuadamente los datos de entrada
MS04-022: Vulnerabilidad en Task Scheduler podría permitir la
ejecución de código (841873) VU#228028 Buffer overflow en Task
Scheduler de Microsoft Windows
MS04-021: Actualización de seguridad para IIS 4.0 (841373) VU#717748
Microsoft Internet Information Server (IIS) 4.0 contiene un buffer
overflow en la función redirect
MS04-020: Vulnerabilidad en POSIX podría permitir la ejecución de
código (841872) VU#647436 Microsoft Windows contiene un buffer
overflow en el subsistema POSIX
MS04-019: Vulnerabilidad en Utility Manager podría permitir la
ejecución de código (842526) VU#868580 Utility Manager de Microsoft
Windows inicia aplicaciones con privilegios de sistema
MS04-018: Actualización de seguridad acumulativa para Outlook
Express (823353) VU#869640 Microsoft Outlook Express no valida
adecuadamente encabezados de correo electrónico mal formados
II. Impacto
===========
Un intruso remoto, no autenticado podría explotar la vulnerabilidad
descrita en VU#717748 para ejecutar código arbitrario en un sistema
IIS 4.0.
La explotación de las vulnerabilidades VU#106324, VU#187196,
VU#920060 y VU#228028 podrían permitir a un intruso remoto ejecutar
código arbitrario con los privilegios del usuario actual. El intruso
tendría que convencer a la víctima de ver un documento HTML (página
web, correo HTML) o hacer click en un enlace URI amañado.
Las vulnerabilidades descritas en VU#647436 y VU#868580 permiten a
un usuario local obtener privilegios en el sistema local.
La explotación de la vulnerabilidad descrita en VU#869640 puede
llevar a una condición de negación de servicio contra Outlook Express.
III. Solución
=============
* Aplicar un parche
Microsoft ha proporcionado los parches para estas vulnerabilidades
en los Boletines de Seguridad y a través de Windows Update. * No
seguir referencias/ligas no solicitadas.
* No seguir referencias/ligas no solicitadas.
Generalmente es una buena práctica no hacer clic en un URL no
solicitado que haya sido recibido por correo electrónico, mensajes
instantáneos, foros de web o canales de comunicación de Internet
(IRC por sus siglas en inglés). Sin embargo, no siempre esta
práctica prevendrá el daño de este tipo de vulnerabilidades. Por
ejemplo, un sitio web confiable podría ser comprometido y
modificado para proporcionar a sus usuarios desprevenidos un
programa que se aproveche de esta vulnerabilidad.
* Mantener actualizado un software antivirus.
El software antivirus con la definición de virus actualizada puede
indentificar y prevenir algunos intentos de explotación, pero las
variaciones de explotación o los vectores de ataque no serán
detectados. No confíe solamente en el software antivirus para
defenderse contra estas vulnerabilidades. Podrá encontrar mayor
información acerca de virus en la página del UNAM-CERT y del CERT/CC.
Apéndice A
==========
Información de fabricantes.
Encontrará información específica acerca de estas vulnerabilidades
en el Resumen de Boletines de Seguridad 2004 y en la Notas de
Vulnerabilidades del US-CERT.
Apéndice B
==========
* Resumen de Boletínes de Seguridad de Microsoft para Julio del 2004
<http://www.microsoft.com/technet/security/bulletin/ms04-jul.mspx>
* Nota de Vulnerabilidad del US-CERT VU#106324
<http://www.kb.cert.org/vuls/id/106324>
* Nota de Vulnerabilidad del US-CERT VU#187196
<http://www.kb.cert.org/vuls/id/187196>
* Nota de Vulnerabilidad del US-CERT VU#920060
<http://www.kb.cert.org/vuls/id/920060>
* Nota de Vulnerabilidad del US-CERT VU#228028
<http://www.kb.cert.org/vuls/id/228028>
* Nota de Vulnerabilidad del US-CERT VU#717748
<http://www.kb.cert.org/vuls/id/717748>
* Nota de Vulnerabilidad del US-CERT VU#647436
<http://www.kb.cert.org/vuls/id/647436>
* Nota de Vulnerabilidad del US-CERT VU#868580
<http://www.kb.cert.org/vuls/id/868580>
* Nota de Vulnerabilidad del US-CERT VU#869640
<http://www.kb.cert.org/vuls/id/869640>
* Incremente la seguridad en su navegador y correo electrónico
<http://www.microsoft.com/security/incident/settings.mspx>
* Trabajando con la configuración de seguridad de Internet Explorer
6
<http://www.microsoft.com/windows/ie/using/howto/security/settings
.mspx>
------------------------------------------------------------------------
El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
en la elaboración, revisión y traducción de este boletín a:
* Fernando Zaragoza Hernández (fzaragoza en seguridad unam mx)
* Rubén Aquino Luna (raquino en seguridad unam mx)
------------------------------------------------------------------------
Información
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/cas/techalerts/TA04-196A.html
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx/
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-014.html
<http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-013.html>
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
DGSCA - UNAM
E-Mail : unam-cert en seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQPVFX3AvLUtwgRsVAQFQLgf8CA70rQ1NLzJlgZI0uLz0LYSqeotwsS3h
Y9Ji9yOn0HiSaPv2Pe8OAmyp/xehvkGO8naJYH9MxEMkjqFvqJNIUm6fW/3Bo9GX
h1+b+71N4WnGToh5s4mOv867A81OlZE6nN/aY3YVMLeWblToNKbSS9fmze9Qzl2X
cYIRF2Z6bLt9q91pKfFlXir2sXtPtXNW5Jc60kHYKoZ0zuFBkUDtpz/2tC1NKCzT
zELSEFot23wh5EvM5OAgektwZxj0FeT1Dqvui6ZN9A1dzZ/8zOWmCUBKiG9da0Eg
yTfFXYZIhkGannNZGPuwpKFXy7HQqcEf2dEOyjuwBoZlWLlvkREInA==
=GP/m
-----END PGP SIGNATURE-----