[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA - UNAM Boletín de Seguridad UNAM-CERT 2004-014 Múltiples vulnerabilidades en Componentes de Microsoft Windows y Outlook Express ---------------------------------------------------------------------- El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, ha emitido éste sumario que incluye varios boletines relacionados con vulnerabilidades en diversas aplicaciones y componentes de Windows. La explotación de algunas de estas vulnerabilidades puede resultar en la ejecución remota de código arbitrario por un intruso remoto. Abajo se proporcionan los detalles de las vulnerabilidades y su impacto. Fecha de liberación: 14 de Julio de 2004 Ultima Revisión: --------- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión. Sistemas Afectados ================== * Sistemas Windows de Microsoft I. Descripción ============== La siguiente tabla proporciona una referencia entre los boletines de seguridad de Microsoft y las notas de vulnerabilidad relacionada del US-CERT. En estos documentos hay mayor información relacionada con las vulnerabilidades. Formato: Boletín de Seguridad de Microsoft Nota(s) de vulnerabilidad relacionada en el US_CERT MS04-024: Vulnerabilidad en Windows Shell podría permitir ejecución remota de código. (839645) VU#106324 Microsoft Windows contiene una vulnerabilidad en la forma en que el shell de windows inicia aplicaciones. MS04-023: Vulnerabilidad en HTML Help podría permitir la ejecución de código (840315) VU#187196 Microsoft Windows no procesa adecuadamente URLs de showHelp VU#920060 Componente de HTML Help en Microsoft Windows no valida adecuadamente los datos de entrada MS04-022: Vulnerabilidad en Task Scheduler podría permitir la ejecución de código (841873) VU#228028 Buffer overflow en Task Scheduler de Microsoft Windows MS04-021: Actualización de seguridad para IIS 4.0 (841373) VU#717748 Microsoft Internet Information Server (IIS) 4.0 contiene un buffer overflow en la función redirect MS04-020: Vulnerabilidad en POSIX podría permitir la ejecución de código (841872) VU#647436 Microsoft Windows contiene un buffer overflow en el subsistema POSIX MS04-019: Vulnerabilidad en Utility Manager podría permitir la ejecución de código (842526) VU#868580 Utility Manager de Microsoft Windows inicia aplicaciones con privilegios de sistema MS04-018: Actualización de seguridad acumulativa para Outlook Express (823353) VU#869640 Microsoft Outlook Express no valida adecuadamente encabezados de correo electrónico mal formados II. Impacto =========== Un intruso remoto, no autenticado podría explotar la vulnerabilidad descrita en VU#717748 para ejecutar código arbitrario en un sistema IIS 4.0. La explotación de las vulnerabilidades VU#106324, VU#187196, VU#920060 y VU#228028 podrían permitir a un intruso remoto ejecutar código arbitrario con los privilegios del usuario actual. El intruso tendría que convencer a la víctima de ver un documento HTML (página web, correo HTML) o hacer click en un enlace URI amañado. Las vulnerabilidades descritas en VU#647436 y VU#868580 permiten a un usuario local obtener privilegios en el sistema local. La explotación de la vulnerabilidad descrita en VU#869640 puede llevar a una condición de negación de servicio contra Outlook Express. III. Solución ============= * Aplicar un parche Microsoft ha proporcionado los parches para estas vulnerabilidades en los Boletines de Seguridad y a través de Windows Update. * No seguir referencias/ligas no solicitadas. * No seguir referencias/ligas no solicitadas. Generalmente es una buena práctica no hacer clic en un URL no solicitado que haya sido recibido por correo electrónico, mensajes instantáneos, foros de web o canales de comunicación de Internet (IRC por sus siglas en inglés). Sin embargo, no siempre esta práctica prevendrá el daño de este tipo de vulnerabilidades. Por ejemplo, un sitio web confiable podría ser comprometido y modificado para proporcionar a sus usuarios desprevenidos un programa que se aproveche de esta vulnerabilidad. * Mantener actualizado un software antivirus. El software antivirus con la definición de virus actualizada puede indentificar y prevenir algunos intentos de explotación, pero las variaciones de explotación o los vectores de ataque no serán detectados. No confíe solamente en el software antivirus para defenderse contra estas vulnerabilidades. Podrá encontrar mayor información acerca de virus en la página del UNAM-CERT y del CERT/CC. Apéndice A ========== Información de fabricantes. Encontrará información específica acerca de estas vulnerabilidades en el Resumen de Boletines de Seguridad 2004 y en la Notas de Vulnerabilidades del US-CERT. Apéndice B ========== * Resumen de Boletínes de Seguridad de Microsoft para Julio del 2004 <http://www.microsoft.com/technet/security/bulletin/ms04-jul.mspx> * Nota de Vulnerabilidad del US-CERT VU#106324 <http://www.kb.cert.org/vuls/id/106324> * Nota de Vulnerabilidad del US-CERT VU#187196 <http://www.kb.cert.org/vuls/id/187196> * Nota de Vulnerabilidad del US-CERT VU#920060 <http://www.kb.cert.org/vuls/id/920060> * Nota de Vulnerabilidad del US-CERT VU#228028 <http://www.kb.cert.org/vuls/id/228028> * Nota de Vulnerabilidad del US-CERT VU#717748 <http://www.kb.cert.org/vuls/id/717748> * Nota de Vulnerabilidad del US-CERT VU#647436 <http://www.kb.cert.org/vuls/id/647436> * Nota de Vulnerabilidad del US-CERT VU#868580 <http://www.kb.cert.org/vuls/id/868580> * Nota de Vulnerabilidad del US-CERT VU#869640 <http://www.kb.cert.org/vuls/id/869640> * Incremente la seguridad en su navegador y correo electrónico <http://www.microsoft.com/security/incident/settings.mspx> * Trabajando con la configuración de seguridad de Internet Explorer 6 <http://www.microsoft.com/windows/ie/using/howto/security/settings .mspx> ------------------------------------------------------------------------ El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de este boletín a: * Fernando Zaragoza Hernández (fzaragoza en seguridad unam mx) * Rubén Aquino Luna (raquino en seguridad unam mx) ------------------------------------------------------------------------ Información =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.us-cert.gov/cas/techalerts/TA04-196A.html La versión en español del documento se encuentra disponible en: http://www.seguridad.unam.mx/ http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-014.html <http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-013.html> Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo DGSCA - UNAM E-Mail : unam-cert en seguridad.unam.mx http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQPVFX3AvLUtwgRsVAQFQLgf8CA70rQ1NLzJlgZI0uLz0LYSqeotwsS3h Y9Ji9yOn0HiSaPv2Pe8OAmyp/xehvkGO8naJYH9MxEMkjqFvqJNIUm6fW/3Bo9GX h1+b+71N4WnGToh5s4mOv867A81OlZE6nN/aY3YVMLeWblToNKbSS9fmze9Qzl2X cYIRF2Z6bLt9q91pKfFlXir2sXtPtXNW5Jc60kHYKoZ0zuFBkUDtpz/2tC1NKCzT zELSEFot23wh5EvM5OAgektwZxj0FeT1Dqvui6ZN9A1dzZ/8zOWmCUBKiG9da0Eg yTfFXYZIhkGannNZGPuwpKFXy7HQqcEf2dEOyjuwBoZlWLlvkREInA== =GP/m -----END PGP SIGNATURE-----