[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2004-014



-----BEGIN PGP SIGNED MESSAGE-----

      --------------------------------------------------------------------
                                   UNAM-CERT

                      Departamento de Seguridad en Computo

                                 DGSCA - UNAM

    	         Boletín de Seguridad UNAM-CERT 2004-014

          Múltiples vulnerabilidades en Componentes de Microsoft
			Windows y Outlook Express
    ----------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, ha emitido éste sumario que
    incluye varios boletines relacionados con vulnerabilidades en
    diversas aplicaciones y componentes de Windows. La explotación de
    algunas de estas vulnerabilidades puede resultar en la ejecución
    remota de código arbitrario por un intruso remoto. Abajo se
    proporcionan los detalles de las vulnerabilidades y su impacto.


    Fecha de liberación: 	14 de Julio de 2004

    Ultima Revisión: 		---------

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, así como Foros y
				Listas de Discusión.


    Sistemas Afectados
    ==================

        * Sistemas Windows de Microsoft


    I. Descripción
    ==============

    La siguiente tabla proporciona una referencia entre los boletines de
    seguridad de Microsoft y las notas de vulnerabilidad relacionada del
    US-CERT. En estos documentos hay mayor información relacionada con
    las vulnerabilidades.

    Formato:

    Boletín de Seguridad de Microsoft Nota(s) de vulnerabilidad
    relacionada en el US_CERT

    MS04-024: Vulnerabilidad en Windows Shell podría permitir ejecución
    remota de código. (839645) VU#106324 Microsoft Windows contiene una
    vulnerabilidad en la forma en que el shell de windows inicia
    aplicaciones.

    MS04-023: Vulnerabilidad en HTML Help podría permitir la ejecución
    de código (840315) VU#187196 Microsoft Windows no procesa
    adecuadamente URLs de showHelp VU#920060 Componente de HTML Help en
    Microsoft Windows no valida adecuadamente los datos de entrada

    MS04-022: Vulnerabilidad en Task Scheduler podría permitir la
    ejecución de código (841873) VU#228028 Buffer overflow en Task
    Scheduler de Microsoft Windows

    MS04-021: Actualización de seguridad para IIS 4.0 (841373) VU#717748
    Microsoft Internet Information Server (IIS) 4.0 contiene un buffer
    overflow en la función redirect

    MS04-020: Vulnerabilidad en POSIX podría permitir la ejecución de
    código (841872) VU#647436 Microsoft Windows contiene un buffer
    overflow en el subsistema POSIX

    MS04-019: Vulnerabilidad en Utility Manager podría permitir la
    ejecución de código (842526) VU#868580 Utility Manager de Microsoft
    Windows inicia aplicaciones con privilegios de sistema

    MS04-018: Actualización de seguridad acumulativa para Outlook
    Express (823353) VU#869640 Microsoft Outlook Express no valida
    adecuadamente encabezados de correo electrónico mal formados



    II. Impacto
    ===========

    Un intruso remoto, no autenticado podría explotar la vulnerabilidad
    descrita en VU#717748 para ejecutar código arbitrario en un sistema
    IIS 4.0.

    La explotación de las vulnerabilidades VU#106324, VU#187196,
    VU#920060 y VU#228028 podrían permitir a un intruso remoto ejecutar
    código arbitrario con los privilegios del usuario actual. El intruso
    tendría que convencer a la víctima de ver un documento HTML (página
    web, correo HTML) o hacer click en un enlace URI amañado.

    Las vulnerabilidades descritas en VU#647436 y VU#868580 permiten a
    un usuario local obtener privilegios en el sistema local.

    La explotación de la vulnerabilidad descrita en VU#869640 puede
    llevar a una condición de negación de servicio contra Outlook Express.



     III. Solución
     =============

    * Aplicar un parche

      Microsoft ha proporcionado los parches para estas vulnerabilidades
      en los Boletines de Seguridad y a través de Windows Update. * No
      seguir referencias/ligas no solicitadas.

    * No seguir referencias/ligas no solicitadas.

      Generalmente es una buena práctica no hacer clic en un URL no
      solicitado que haya sido recibido por correo electrónico, mensajes
      instantáneos, foros de web o canales de comunicación de Internet
      (IRC por sus siglas en inglés). Sin embargo, no siempre esta
      práctica prevendrá el daño de este tipo de vulnerabilidades. Por
      ejemplo, un sitio web confiable podría ser comprometido y
      modificado para proporcionar a sus usuarios desprevenidos un
      programa que se aproveche de esta vulnerabilidad.

    * Mantener actualizado un software antivirus.

      El software antivirus con la definición de virus actualizada puede
      indentificar y prevenir algunos intentos de explotación, pero las
      variaciones de explotación o los vectores de ataque no serán
      detectados. No confíe solamente en el software antivirus para
      defenderse contra estas vulnerabilidades. Podrá encontrar mayor
      información acerca de virus en la página del UNAM-CERT y del CERT/CC.


     Apéndice A
     ==========

    Información de fabricantes.

    Encontrará información específica acerca de estas vulnerabilidades
    en el Resumen de Boletines de Seguridad 2004 y en la Notas de
    Vulnerabilidades del US-CERT.


    Apéndice B
    ==========

    * Resumen de Boletínes de Seguridad de Microsoft para Julio del 2004
      <http://www.microsoft.com/technet/security/bulletin/ms04-jul.mspx>
    * Nota de Vulnerabilidad del US-CERT VU#106324
      <http://www.kb.cert.org/vuls/id/106324>
    * Nota de Vulnerabilidad del US-CERT VU#187196
      <http://www.kb.cert.org/vuls/id/187196>
    * Nota de Vulnerabilidad del US-CERT VU#920060
      <http://www.kb.cert.org/vuls/id/920060>
    * Nota de Vulnerabilidad del US-CERT VU#228028
      <http://www.kb.cert.org/vuls/id/228028>
    * Nota de Vulnerabilidad del US-CERT VU#717748
      <http://www.kb.cert.org/vuls/id/717748>
    * Nota de Vulnerabilidad del US-CERT VU#647436
      <http://www.kb.cert.org/vuls/id/647436>
    * Nota de Vulnerabilidad del US-CERT VU#868580
      <http://www.kb.cert.org/vuls/id/868580>
    * Nota de Vulnerabilidad del US-CERT VU#869640
      <http://www.kb.cert.org/vuls/id/869640>
    * Incremente la seguridad en su navegador y correo electrónico
      <http://www.microsoft.com/security/incident/settings.mspx>
    * Trabajando con la configuración de seguridad de Internet Explorer
      6
      <http://www.microsoft.com/windows/ie/using/howto/security/settings
      .mspx>

    ------------------------------------------------------------------------
    El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
    en la elaboración, revisión y traducción de este boletín a:

        * Fernando Zaragoza Hernández (fzaragoza en seguridad unam mx)
        * Rubén Aquino Luna (raquino en seguridad unam mx)

    ------------------------------------------------------------------------

    Información
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.us-cert.gov/cas/techalerts/TA04-196A.html

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx/
        http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-014.html
        <http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-013.html>

     Para mayor información acerca de éste boletín de seguridad contactar a:

                                  UNAM CERT
                     Equipo de Respuesta a Incidentes UNAM
                      Departamento de Seguridad en Cómputo
                                  DGSCA - UNAM
                        E-Mail : unam-cert en seguridad.unam.mx
                             http://www.cert.org.mx
                           http://www.seguridad.unam.mx
                           ftp://ftp.seguridad.unam.mx
           		      Tel : 56 22 81 69
               		      Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQPVFX3AvLUtwgRsVAQFQLgf8CA70rQ1NLzJlgZI0uLz0LYSqeotwsS3h
Y9Ji9yOn0HiSaPv2Pe8OAmyp/xehvkGO8naJYH9MxEMkjqFvqJNIUm6fW/3Bo9GX
h1+b+71N4WnGToh5s4mOv867A81OlZE6nN/aY3YVMLeWblToNKbSS9fmze9Qzl2X
cYIRF2Z6bLt9q91pKfFlXir2sXtPtXNW5Jc60kHYKoZ0zuFBkUDtpz/2tC1NKCzT
zELSEFot23wh5EvM5OAgektwZxj0FeT1Dqvui6ZN9A1dzZ/8zOWmCUBKiG9da0Eg
yTfFXYZIhkGannNZGPuwpKFXy7HQqcEf2dEOyjuwBoZlWLlvkREInA==
=GP/m
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]