[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
BoletÃn de Seguridad UNAM-CERT 2004-005
Múltiples Vulnerabilidades en Productos Microsoft
----------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletÃn donde
informan que Microsoft Corporation ha liberado una serie de
boletines de seguridad que afectan a la mayorÃa de los usuarios del
sistema operativo Windows.
Fecha de Liberación: 14 de Marzo de 2004
Ultima Revisión: ---
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, asà como Foros y
Listas de Discusión.
Sistemas Afectados
===================
* Sistemas Operativos Microsoft Windows
* Subsistema de Microsoft Windows RPC (Remote Procedure Call) y
DCOM (Distributed Component Object Model)
* Manejador del Protocolo MHTML de Microsoft Windows
* Microsoft Jet Database Engine
I. Descripción
===============
Microsoft ha liberado cuatro boletines de seguridad listando un
número de vulnerabilidades que afectan a una variedad de paquetes de
software de Microsoft Windows. La siguiente sección resume las
vulnerabilidades identificadas en sus boletines.
* Resumen de los Boletines de Microsoft de Abril 2004
* BoletÃn de Seguridad MS04-011: Actualización de Seguridad para
Microsoft Windows
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
Este boletÃn cubre 14 vulnerabilidades que afectan los sistemas
listados a continuación. Existen nuevas vulnerabilidades de alto
riesgo mencionadas en este boletÃn, y varias actualizaciones de
vulnerabilidades reportadas previamente.
Impacto
========
Intrusos podrÃan ejecutar código arbitrario de forma remota en
los sistemas vulnerables.
* Sistemas afectados.
* Windows NT Workstation 4.0
* Windows NT Server 4.0
* Windows NT Server 4.0, Terminal Server Edition
* Windows 2000
* Windows XP
* Windows Server 2003
* Identificadores de Vulnerabilidades.
La siguiente tabla detalla estos problemas en base al BoletÃn de
Seguridad de Microsoft:
-----------------
Vulnerabilidad
ID del US-CERT ID del CVE
Impacto de la Vulnerabilidad
-----------------
Vulnerabilidad en LSASS
VU#753212 CAN-2003-0533
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0533
Ejecución de Código Remoto Vulnerabilidad en LDAP
VU#639428 CAN-2003-0663
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0663
Negación de Servicio Vulnerabilidad en PCT
VU#586540 CAN-2003-0719
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0719
Ejecución de Código Remoto Vulnerabilidad en Winlogon
VU#471260 CAN-2003-0806
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0806
Ejecución de Código Remoto Vulnerabilidad en Metafile
VU#547028 CAN-2003-0906
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0906
Ejecución de Código Remoto Vulnerabilidad en Ayuda y
Centro de Soporte
VU#260588 CAN-2003-0907
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0907
Ejecución de Código Remoto
Vulnerabilidad en el Administrador de Utilidades
VU#526084 CAN-2003-0908
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0908
Elevación de Privilegios
Vulnerabilidad en el Administrador de Windows
VU#206468 CAN-2003-0909
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0909
Elevación de Privilegios
Vulnerabilidad en la Tabla de Descriptor Local
VU#122076 CAN-2003-0910
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0910
Elevación de Privilegios Vulnerabilidad en H.323
VU#353956 CAN-2004-0117
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0117
Ejecución de Código Remoto
Vulnerabilidad en la Máquina DOS Virtual
VU#783748 CAN-2004-0118
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0118
Elevación de Privilegios Vulnerabilidad en Negociación SSP
VU#638548 CAN-2004-0119
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0119
Ejecución de Código Remoto Vulnerabilidad en SSL
VU#150236 CAN-2004-0120
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0120
Negación de Servicio Vulnerabilidad de "Double Free" en ASN.1
VU#255924 CAN-2004-0123
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0123
Ejecución de Código Remoto
==========================
*BoletÃn de Seguridad MS04-012: Actualización Acumulativa para
Microsoft RPC/DCOM*
http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx
Este boletÃn identifica varias nuevas vulnerabilidades que
afectan a los sistemas listados a continuación. Estas
vulnerabilidades son en Llamadas a Procedimientos Remotos de
Microsoft Windows (RPC) y Distributed Component Object Model
(DCOM).
Impacto.
========
Intrusos podrÃan ejecutar código arbitrario de forma remota en
los sistemas vulnerables.
* Sistemas afectados
* Windows NT Workstation 4.0
* Windows NT Server 4.0
* Windows NT Server 4.0, Terminal Server Edition
* Windows 2000
* Windows XP
* Windows Server 2003
* Identificadores de Vulnerabilidades
La siguiente tabla detalla estos problemas en base al BoletÃn de
Seguridad de Microsoft:
-----------------
Vulnerabilidad
ID del US-CERT ID del CVE
Impacto de la Vulnerabilidad
-----------------
Vulnerabilidad en la Biblioteca Runtime RPC
VU#547820 <http://www.kb.cert.org/vuls/id/547820> CAN-2003-0813
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813
Ejecución de Código Remoto
Vulnerabilidad en el Servicio RPCSS
VU#417052 CAN-2004-0116
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116
Negación de Servicio
Vulnerabilidad en COM Internet Services (CIS) -- RPC over HTTP
VU#698564 CAN-2003-0807
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807
Negación de Servicio
Vulnerabilidad de Identidad de Objeto
VU#212892 CAN-2004-0124
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124
Revelación de Información
==========================
* BoletÃn de Seguridad MS04-013: Actualización de Seguridad
Acumulativa para Outlook Express*
http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx
Este boletÃn menciona vulnerabilidades que afectan los sistemas
listados a continuación. La vulnerabilidad afecta el protocolo
MHTML de Microsoft Windows y cualquier aplicación que lo
utilice, incluyendo Microsoft Outlook e Internet Explorer. Esta
vulnerabilidad ha sido identificada como VU#3323070 y
CAN-2004-0380.
* Impacto.
Intrusos podrÃan ejecutar código arbitrario de forma remota en
los sistemas vulnerables.
* Sistemas afectados.
* Windows NT Workstation 4.0
* Windows NT Server 4.0
* Windows NT Server 4.0, Terminal Server Edition
* Windows 2000
* Windows XP
* Windows Server 2003
* Windows 98
* Windows 98 Second Edition (SE)
* Windows Millennium Edition (Windows Me)
*Nota:* Esta vulnerabilidad afecta a sistemas con Outlook
Express instalado. Outlook Express es instalado de forma
predeterminada en muchas versiones actuales de Microsoft Windows.
*BoletÃn de Seguridad MS04-014: Vulnerabilidad en Microsoft Jet
Database Engine PodrÃa Permitir la Ejecución de Código*
http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx
Este boletÃn menciona una vulnerabilidad que afecta los sistemas
listados a continuación. Existe una vulnerabilidad de buffer
overflow en Jet Database Engine (Jet) de Microsoft. Un intruso
puede tomar control del sistema vulnerable, incluyendo la
instalación de programas; visualizar, cambiar, o eliminar datos;
o crear nuevas cuentas que tengas todos los privilegios. Esta
vulnerabilidad ha sido referenciada como VU#740716 y CAN-2004-0197.
* Impacto.
Intrusos podrÃan ejecutar código arbitrario de forma remota en
los sistemas vulnerables.
* Sistemas afectados.
* Windows NT Workstation 4.0
* Windows NT Server 4.0
* Windows NT Server 4.0, Terminal Server Edition
* Windows 2000
* Windows XP
* Windows Server 2003
* Actualización para TA04-099A
Microsoft ha liberado una actualización para solucionar la
vulnerabilidad del tipo cross-domain discutida en TA04-099A
<http://www.us-cert.gov/cas/techalerts/TA04-099A.html>:
"Vulnerabilidad en el Manejador del Protocolo ITS de Internet
Explorer". El US-CERT está dando seguimiento a este problema
como VU#323070 <http://www.kb.cert.org/vuls/id/323070>. éste
número de referencia corresponde al candidato CVE CAN-2004-0380.
Las actualizaciones e información sobre esta vulnerabilidad
están disponibles en el BoletÃn de Seguridad de Microsoft
MS04-013
<http://www.microsoft.com/technet/security/bulletin/ms04-013.mspx>.
MS04-013 esta titulado como "Actualización de Seguridad
Acumulativa para Outlook Express". Debido a que la mayorÃa (sino
es que todas) de los sistemas Windows Actuales tienen Outlook
Express instalado de forma predeterminada, y el manejador del
protocolo MHTML es parte del paquete de software Outlook
Express, la mayorÃa de los sistemas Windows deberÃan ser
considerados vulnerables.
TA04-099A y VU#323070 <http://www.kb.cert.org/vuls/id/323070>
están enfocados a los manejadores del protocolo ITS; sin
embargo, la vulnerabilidad latente parece ser en el manejador
MHTML que es parte de Outlook Express. Estos documentos han sido
actualizados.
II. Impacto
Varios de estos problemas identificados por Microsoft han sido
descritos como *CrÃticos* por su naturaleza. Cada boletÃn contiene
al menos una vulnerabilidad que podrÃa permitir que intrusos remotos
ejecuten código arbitrario en los sistemas afectados. Estos
privilegios obtenidos podrÃan depender del contexto de seguridad del
software y la vulnerabilidad explotada.
III. Solución.
* Aplicar las Actualizaciones Correspondientes*
Consulte los siguientes sitios para obtener información de donde
descargar las actualizaciones que solucionan estas vulnerabilidades.
* Actualizaciones de Seguridad en Windows para Abril de 2004 -
http://www.microsoft.com/security/security_bulletins/200404_windows.asp
* Departamento de Seguridad en Cómputo/UNAM-CERT -
http://www.seguridad.unam.mx.
Apéndice A. Información de distribuidores
=========================================
Este apéndice contiene información proporcionada por los
distribuidores de esta alerta ténica. Tan pronto como los
distribuidores reporten nueva información al US-CERT/UNAM-CERT esta
sección será actualizada. Si un distribuidor en particular no se
encuentra listado a continuación significa que no se han recibido
comentarios de su parte.
* Microsoft Corporation
Actualizaciones de Seguridad en Windows para Abril de 2004
<http://www.microsoft.com/security/security_bulletins/200404_windows.asp>
BoletÃn de Seguridad de Microsoft MS04-011 - Actualización de
Seguridad para Microsoft Windows (835732)
<http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx>
BoletÃn de Seguridad de Microsoft MS04-012 - Actualización
Acumulativa para Microsoft RPC/DCOM (828741)
<http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx>
BoletÃn de Seguridad de Microsoft MS04-013 - Actualización de
Seguridad Acumulativa para Outlook Express (837009)
<http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx>
BoletÃn de Seguridad de Microsoft MS04-014 - Vulnerabilidad en
Microsoft Jet Database Engine PodrÃa Permitir la Ejecución de
Código (837001)
<http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx>
Apéndice B. Referencias
=======================
* Technical Cyber Security Alert TA04-099A: Cross-Domain
Vulnerability in Outlook Express MHTML Protocol Handler -
<http://www.us-cert.gov/cas/techalerts/TA04-099A.html>
* Windows Security Updates for April 2004 -
<http://www.microsoft.com/security/security_bulletins/200404_windows.asp>
* BoletÃn de Seguridad de Microsoft MS04-011 - Actualización de
Seguridad para Microsoft Windows (835732) -
<http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx>
* BoletÃn de Seguridad de Microsoft MS04-012 - Actualización
Acumulativa para Microsoft RPC/DCOM (828741) -
<http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx>
Actualización de Seguridad Acumulativa para Outlook Express
(837009) -
<http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx>
* BoletÃn de Seguridad de Microsoft MS04-014 - Vulnerabilidad en
Microsoft Jet Database Engine PodrÃa Permitir la Ejecución de
Código (837001) -
<http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx>
* Microsoft Security Response Center Security Bulletin Severity
Rating System (Revised, November 2002) -
<http://www.microsoft.com/technet/security/bulletin/rating.mspx>
* Nota de Vulnerabilidad VU#323070: Manejador del Protocolo
MHTML de Outlook Express no Valida Adecuadamente la
Localización de Datos Alternos -
<http://www.kb.cert.org/vuls/id/323070>
* Nota de Vulnerabilidad VU#547820: Vulnerabilidad en Microsoft
Windows DCOM/RPC - <http://www.kb.cert.org/vuls/id/547820>
* Vulnerability Note VU#740716: Microsoft Jet Database Engine
database request handling buffer overflow -
<http://www.kb.cert.org/vuls/id/740716>
------------------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo
en la elaboración, revisión y traducción de éste boletÃn a:
* Carlos Juárez Anguiano (cjuarez en seguridad unam mx)
* Jesús R. Jiménez Rojas (jrojas en seguridad unam mx)
Información
===========
Ã?ste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/cas/techalerts/TA04-104A.html
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-005.html
Para mayor información acerca de éste boletÃn de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQH3MGnAvLUtwgRsVAQFe4Qf/QqZO0xAGxvRA+Fc5onztg1dtSyzKw/e4
d5pLN3qWwsaXZiqrK1jgAqVw+kAwzILYrxY8fHXjyweaJAM+pX7tHPo7OnXmLLIs
O9A32ufpAyrapHo4R9FdW+Uk5qaJkILNyQWSrCizcd928+ArHYjE1duu9/Ah3HG4
pQJA5x7bf49A5HAc8X76lzaiU+a6Xe+Akne/K+BSVjkL6i+MBLr6lEylUAQnVC9y
PeyrWgk8AQ1N3L6usS4AkOUh4HazfzoBcsAtyOpDsKgAG/62wiQEipj/nYBe0M7d
ok/OlOzU3W1eLBzqP8P/pcVT6BN8Jr59yBT2HcBvc+/6Z0p0Gn5yag==
=GSZJ
-----END PGP SIGNATURE-----
Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/