[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] Boletín de Seguridad UNAM-CERT 2004-05 "Múltiples Vulnerabilidades en Productos Microsoft"



-----BEGIN PGP SIGNED MESSAGE-----


   --------------------------------------------------------------------
                                UNAM-CERT

                   Departamento de Seguridad en Computo

                               DGSCA- UNAM

 	         Boletín de Seguridad UNAM-CERT 2004-005

            Múltiples Vulnerabilidades en Productos Microsoft
    ----------------------------------------------------------------------

    El CERT/UNAM-CERT, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín donde
    informan que Microsoft Corporation ha liberado una serie de
    boletines de seguridad que afectan a la mayoría de los usuarios del
    sistema operativo Windows.


    Fecha de Liberación: 	14 de Marzo de 2004

    Ultima Revisión: 		---

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, así como Foros y
				Listas de Discusión.


    Sistemas Afectados
    ===================

        * Sistemas Operativos Microsoft Windows

        * Subsistema de Microsoft Windows RPC (Remote Procedure Call) y
          DCOM (Distributed Component Object Model)

        * Manejador del Protocolo MHTML de Microsoft Windows

        * Microsoft Jet Database Engine


    I. Descripción
    ===============

    Microsoft ha liberado cuatro boletines de seguridad listando un
    número de vulnerabilidades que afectan a una variedad de paquetes de
    software de Microsoft Windows. La siguiente sección resume las
    vulnerabilidades identificadas en sus boletines.

    * Resumen de los Boletines de Microsoft de Abril 2004

        * Boletín de Seguridad MS04-011: Actualización de Seguridad para
        Microsoft Windows

        http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx

        Este boletín cubre 14 vulnerabilidades que afectan los sistemas
        listados a continuación. Existen nuevas vulnerabilidades de alto
        riesgo mencionadas en este boletín, y varias actualizaciones de
        vulnerabilidades reportadas previamente.


	  	Impacto
	  	========

        Intrusos podrían ejecutar código arbitrario de forma remota en
        los sistemas vulnerables.

	        * Sistemas afectados.

            * Windows NT Workstation 4.0
            * Windows NT Server 4.0
            * Windows NT Server 4.0, Terminal Server Edition
            * Windows 2000
            * Windows XP
            * Windows Server 2003


	        * Identificadores de Vulnerabilidades.

        La siguiente tabla detalla estos problemas en base al Boletín de
        Seguridad de Microsoft:

	-----------------
	Vulnerabilidad
	ID del US-CERT	ID del CVE
	Impacto de la  Vulnerabilidad
        -----------------

        Vulnerabilidad en LSASS
        VU#753212	CAN-2003-0533
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0533

        Ejecución de Código Remoto Vulnerabilidad en LDAP
        VU#639428	CAN-2003-0663
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0663

        Negación de Servicio Vulnerabilidad en PCT
        VU#586540	CAN-2003-0719
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0719


        Ejecución de Código Remoto Vulnerabilidad en Winlogon
        VU#471260	CAN-2003-0806
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0806

        Ejecución de Código Remoto Vulnerabilidad en Metafile
        VU#547028	CAN-2003-0906
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0906


        Ejecución de Código Remoto Vulnerabilidad en Ayuda y
	Centro de Soporte
        VU#260588	CAN-2003-0907
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0907

        Ejecución de Código Remoto
        Vulnerabilidad en el Administrador de Utilidades
        VU#526084	CAN-2003-0908
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0908

        Elevación de Privilegios
        Vulnerabilidad en el Administrador de Windows
        VU#206468	CAN-2003-0909
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0909

        Elevación de Privilegios
        Vulnerabilidad en la Tabla de Descriptor Local
        VU#122076	CAN-2003-0910
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0910

        Elevación de Privilegios Vulnerabilidad en H.323
        VU#353956	CAN-2004-0117
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0117

        Ejecución de Código Remoto
        Vulnerabilidad en la Máquina DOS Virtual
        VU#783748	CAN-2004-0118
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0118

        Elevación de Privilegios Vulnerabilidad en Negociación SSP
        VU#638548	CAN-2004-0119
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0119

        Ejecución de Código Remoto Vulnerabilidad en SSL
        VU#150236	CAN-2004-0120
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0120

        Negación de Servicio Vulnerabilidad de "Double Free" en ASN.1
        VU#255924	CAN-2004-0123
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0123


    Ejecución de Código Remoto
    ==========================

        *Boletín de Seguridad MS04-012: Actualización Acumulativa para
        Microsoft RPC/DCOM*

        http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

        Este boletín identifica varias nuevas vulnerabilidades que
        afectan a los sistemas listados a continuación. Estas
        vulnerabilidades son en Llamadas a Procedimientos Remotos de
        Microsoft Windows (RPC) y Distributed Component Object Model
        (DCOM).


		Impacto.
	   	========

        Intrusos podrían ejecutar código arbitrario de forma remota en
        los sistemas vulnerables.

	        * Sistemas afectados

            * Windows NT Workstation 4.0
            * Windows NT Server 4.0
            * Windows NT Server 4.0, Terminal Server Edition
            * Windows 2000
            * Windows XP
            * Windows Server 2003


	   * Identificadores de Vulnerabilidades

        La siguiente tabla detalla estos problemas en base al Boletín de
        Seguridad de Microsoft:

        -----------------
        Vulnerabilidad
        ID del US-CERT  ID del CVE
        Impacto de la  Vulnerabilidad
        -----------------

        Vulnerabilidad en la Biblioteca Runtime RPC
        VU#547820 <http://www.kb.cert.org/vuls/id/547820> CAN-2003-0813
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813

        Ejecución de Código Remoto
        Vulnerabilidad en el Servicio RPCSS
        VU#417052	CAN-2004-0116
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116

        Negación de Servicio
        Vulnerabilidad en COM Internet Services (CIS) -- RPC over HTTP
        VU#698564	CAN-2003-0807
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807

        Negación de Servicio
        Vulnerabilidad de Identidad de Objeto
        VU#212892	CAN-2004-0124
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124


    Revelación de Información
    ==========================

        * Boletín de Seguridad MS04-013: Actualización de Seguridad
        Acumulativa para Outlook Express*

        http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx

        Este boletín menciona vulnerabilidades que afectan los sistemas
        listados a continuación. La vulnerabilidad afecta el protocolo
        MHTML de Microsoft Windows y cualquier aplicación que lo
        utilice, incluyendo Microsoft Outlook e Internet Explorer. Esta
        vulnerabilidad ha sido identificada como VU#3323070 y
        CAN-2004-0380.


	         * Impacto.


        Intrusos podrían ejecutar código arbitrario de forma remota en
        los sistemas vulnerables.

 	       * Sistemas afectados.

            * Windows NT Workstation 4.0
            * Windows NT Server 4.0
            * Windows NT Server 4.0, Terminal Server Edition
            * Windows 2000
            * Windows XP
            * Windows Server 2003
            * Windows 98
            * Windows 98 Second Edition (SE)
            * Windows Millennium Edition (Windows Me)



        *Nota:* Esta vulnerabilidad afecta a sistemas con Outlook
        Express instalado. Outlook Express es instalado de forma
        predeterminada en muchas versiones actuales de Microsoft Windows.


        *Boletín de Seguridad MS04-014: Vulnerabilidad en Microsoft Jet
        Database Engine Podría Permitir la Ejecución de Código*

        http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx

        Este boletín menciona una vulnerabilidad que afecta los sistemas
        listados a continuación. Existe una vulnerabilidad de buffer
        overflow en Jet Database Engine (Jet) de Microsoft. Un intruso
        puede tomar control del sistema vulnerable, incluyendo la
        instalación de programas; visualizar, cambiar, o eliminar datos;
        o crear nuevas cuentas que tengas todos los privilegios. Esta
        vulnerabilidad ha sido referenciada como VU#740716 y CAN-2004-0197.


	        * Impacto.

        Intrusos podrían ejecutar código arbitrario de forma remota en
        los sistemas vulnerables.

	        * Sistemas afectados.

            * Windows NT Workstation 4.0
            * Windows NT Server 4.0
            * Windows NT Server 4.0, Terminal Server Edition
            * Windows 2000
            * Windows XP
            * Windows Server 2003


        	* Actualización para TA04-099A

        Microsoft ha liberado una actualización para solucionar la
        vulnerabilidad del tipo cross-domain discutida en TA04-099A
        <http://www.us-cert.gov/cas/techalerts/TA04-099A.html>:
        "Vulnerabilidad en el Manejador del Protocolo ITS de Internet
        Explorer". El US-CERT está dando seguimiento a este problema
        como VU#323070 <http://www.kb.cert.org/vuls/id/323070>. éste
        número de referencia corresponde al candidato CVE CAN-2004-0380.

        Las actualizaciones e información sobre esta vulnerabilidad
        están disponibles en el Boletín de Seguridad de Microsoft
        MS04-013
        <http://www.microsoft.com/technet/security/bulletin/ms04-013.mspx>.
        MS04-013 esta titulado como "Actualización de Seguridad
        Acumulativa para Outlook Express". Debido a que la mayoría (sino
        es que todas) de los sistemas Windows Actuales tienen Outlook
        Express instalado de forma predeterminada, y el manejador del
        protocolo MHTML es parte del paquete de software Outlook
        Express, la mayoría de los sistemas Windows deberían ser
        considerados vulnerables.

        TA04-099A y VU#323070 <http://www.kb.cert.org/vuls/id/323070>
        están enfocados a los manejadores del protocolo ITS; sin
        embargo, la vulnerabilidad latente parece ser en el manejador
        MHTML que es parte de Outlook Express. Estos documentos han sido
        actualizados.


              II. Impacto

    Varios de estos problemas identificados por Microsoft han sido
    descritos como *Críticos* por su naturaleza. Cada boletín contiene
    al menos una vulnerabilidad que podría permitir que intrusos remotos
    ejecuten código arbitrario en los sistemas afectados. Estos
    privilegios obtenidos podrían depender del contexto de seguridad del
    software y la vulnerabilidad explotada.


              III. Solución.

    * Aplicar las Actualizaciones Correspondientes*

    Consulte los siguientes sitios para obtener información de donde
    descargar las actualizaciones que solucionan estas vulnerabilidades.

        * Actualizaciones de Seguridad en Windows para Abril de 2004 -
          http://www.microsoft.com/security/security_bulletins/200404_windows.asp

        * Departamento de Seguridad en Cómputo/UNAM-CERT -
          http://www.seguridad.unam.mx.


    Apéndice A. Información de distribuidores
    =========================================

    Este apéndice contiene información proporcionada por los
    distribuidores de esta alerta ténica. Tan pronto como los
    distribuidores reporten nueva información al US-CERT/UNAM-CERT esta
    sección será actualizada. Si un distribuidor en particular no se
    encuentra listado a continuación significa que no se han recibido
    comentarios de su parte.

    * Microsoft Corporation

        Actualizaciones de Seguridad en Windows para Abril de 2004
        <http://www.microsoft.com/security/security_bulletins/200404_windows.asp>

	 Boletín de Seguridad de Microsoft MS04-011 - Actualización de
        Seguridad para Microsoft Windows (835732)
        <http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx>

        Boletín de Seguridad de Microsoft MS04-012 - Actualización
        Acumulativa para Microsoft RPC/DCOM (828741)
        <http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx>

        Boletín de Seguridad de Microsoft MS04-013 - Actualización de
        Seguridad Acumulativa para Outlook Express (837009)
        <http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx>

        Boletín de Seguridad de Microsoft MS04-014 - Vulnerabilidad en
        Microsoft Jet Database Engine Podría Permitir la Ejecución de
        Código (837001)
        <http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx>


     Apéndice B. Referencias
     =======================

        * Technical Cyber Security Alert TA04-099A: Cross-Domain
          Vulnerability in Outlook Express MHTML Protocol Handler -
          <http://www.us-cert.gov/cas/techalerts/TA04-099A.html>

        * Windows Security Updates for April 2004 -
          <http://www.microsoft.com/security/security_bulletins/200404_windows.asp>

        * Boletín de Seguridad de Microsoft MS04-011 - Actualización de
          Seguridad para Microsoft Windows (835732) -
          <http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx>

        * Boletín de Seguridad de Microsoft MS04-012 - Actualización
          Acumulativa para Microsoft RPC/DCOM (828741) -
          <http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx>

          Actualización de Seguridad Acumulativa para Outlook Express
          (837009) -
          <http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx>

        * Boletín de Seguridad de Microsoft MS04-014 - Vulnerabilidad en
          Microsoft Jet Database Engine Podría Permitir la Ejecución de
          Código (837001) -
          <http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx>

        * Microsoft Security Response Center Security Bulletin Severity
          Rating System (Revised, November 2002) -
          <http://www.microsoft.com/technet/security/bulletin/rating.mspx>

        * Nota de Vulnerabilidad VU#323070: Manejador del Protocolo
          MHTML de Outlook Express no Valida Adecuadamente la
          Localización de Datos Alternos -
          <http://www.kb.cert.org/vuls/id/323070>

        * Nota de Vulnerabilidad VU#547820: Vulnerabilidad en Microsoft
          Windows DCOM/RPC - <http://www.kb.cert.org/vuls/id/547820>

        * Vulnerability Note VU#740716: Microsoft Jet Database Engine
          database request handling buffer overflow -
          <http://www.kb.cert.org/vuls/id/740716>

    ------------------------------------------------------------------------
    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo
    en la elaboración, revisión y traducción de éste boletín a:

        * Carlos Juárez Anguiano (cjuarez en seguridad unam mx)
        * Jesús R. Jiménez Rojas (jrojas en seguridad unam mx)


    Información
    ===========

    Ã?ste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.us-cert.gov/cas/techalerts/TA04-104A.html

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx

        http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-005.html


    Para mayor información acerca de éste boletín de seguridad contactar a:

                               UNAM CERT
                  Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Computo
                               DGSCA - UNAM
                     E-Mail : unam-cert en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
        		    Tel : 56 22 81 69
             		    Fax : 56 22 80 43



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQH3MGnAvLUtwgRsVAQFe4Qf/QqZO0xAGxvRA+Fc5onztg1dtSyzKw/e4
d5pLN3qWwsaXZiqrK1jgAqVw+kAwzILYrxY8fHXjyweaJAM+pX7tHPo7OnXmLLIs
O9A32ufpAyrapHo4R9FdW+Uk5qaJkILNyQWSrCizcd928+ArHYjE1duu9/Ah3HG4
pQJA5x7bf49A5HAc8X76lzaiU+a6Xe+Akne/K+BSVjkL6i+MBLr6lEylUAQnVC9y
PeyrWgk8AQ1N3L6usS4AkOUh4HazfzoBcsAtyOpDsKgAG/62wiQEipj/nYBe0M7d
ok/OlOzU3W1eLBzqP8P/pcVT6BN8Jr59yBT2HcBvc+/6Z0p0Gn5yag==
=GSZJ
-----END PGP SIGNATURE-----



Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]