[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM BoletÃn de Seguridad UNAM-CERT 2004-005 Múltiples Vulnerabilidades en Productos Microsoft ---------------------------------------------------------------------- El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletÃn donde informan que Microsoft Corporation ha liberado una serie de boletines de seguridad que afectan a la mayorÃa de los usuarios del sistema operativo Windows. Fecha de Liberación: 14 de Marzo de 2004 Ultima Revisión: --- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, asà como Foros y Listas de Discusión. Sistemas Afectados =================== * Sistemas Operativos Microsoft Windows * Subsistema de Microsoft Windows RPC (Remote Procedure Call) y DCOM (Distributed Component Object Model) * Manejador del Protocolo MHTML de Microsoft Windows * Microsoft Jet Database Engine I. Descripción =============== Microsoft ha liberado cuatro boletines de seguridad listando un número de vulnerabilidades que afectan a una variedad de paquetes de software de Microsoft Windows. La siguiente sección resume las vulnerabilidades identificadas en sus boletines. * Resumen de los Boletines de Microsoft de Abril 2004 * BoletÃn de Seguridad MS04-011: Actualización de Seguridad para Microsoft Windows http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx Este boletÃn cubre 14 vulnerabilidades que afectan los sistemas listados a continuación. Existen nuevas vulnerabilidades de alto riesgo mencionadas en este boletÃn, y varias actualizaciones de vulnerabilidades reportadas previamente. Impacto ======== Intrusos podrÃan ejecutar código arbitrario de forma remota en los sistemas vulnerables. * Sistemas afectados. * Windows NT Workstation 4.0 * Windows NT Server 4.0 * Windows NT Server 4.0, Terminal Server Edition * Windows 2000 * Windows XP * Windows Server 2003 * Identificadores de Vulnerabilidades. La siguiente tabla detalla estos problemas en base al BoletÃn de Seguridad de Microsoft: ----------------- Vulnerabilidad ID del US-CERT ID del CVE Impacto de la Vulnerabilidad ----------------- Vulnerabilidad en LSASS VU#753212 CAN-2003-0533 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0533 Ejecución de Código Remoto Vulnerabilidad en LDAP VU#639428 CAN-2003-0663 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0663 Negación de Servicio Vulnerabilidad en PCT VU#586540 CAN-2003-0719 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0719 Ejecución de Código Remoto Vulnerabilidad en Winlogon VU#471260 CAN-2003-0806 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0806 Ejecución de Código Remoto Vulnerabilidad en Metafile VU#547028 CAN-2003-0906 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0906 Ejecución de Código Remoto Vulnerabilidad en Ayuda y Centro de Soporte VU#260588 CAN-2003-0907 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0907 Ejecución de Código Remoto Vulnerabilidad en el Administrador de Utilidades VU#526084 CAN-2003-0908 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0908 Elevación de Privilegios Vulnerabilidad en el Administrador de Windows VU#206468 CAN-2003-0909 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0909 Elevación de Privilegios Vulnerabilidad en la Tabla de Descriptor Local VU#122076 CAN-2003-0910 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0910 Elevación de Privilegios Vulnerabilidad en H.323 VU#353956 CAN-2004-0117 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0117 Ejecución de Código Remoto Vulnerabilidad en la Máquina DOS Virtual VU#783748 CAN-2004-0118 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0118 Elevación de Privilegios Vulnerabilidad en Negociación SSP VU#638548 CAN-2004-0119 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0119 Ejecución de Código Remoto Vulnerabilidad en SSL VU#150236 CAN-2004-0120 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0120 Negación de Servicio Vulnerabilidad de "Double Free" en ASN.1 VU#255924 CAN-2004-0123 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=%20CAN-2004-0123 Ejecución de Código Remoto ========================== *BoletÃn de Seguridad MS04-012: Actualización Acumulativa para Microsoft RPC/DCOM* http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx Este boletÃn identifica varias nuevas vulnerabilidades que afectan a los sistemas listados a continuación. Estas vulnerabilidades son en Llamadas a Procedimientos Remotos de Microsoft Windows (RPC) y Distributed Component Object Model (DCOM). Impacto. ======== Intrusos podrÃan ejecutar código arbitrario de forma remota en los sistemas vulnerables. * Sistemas afectados * Windows NT Workstation 4.0 * Windows NT Server 4.0 * Windows NT Server 4.0, Terminal Server Edition * Windows 2000 * Windows XP * Windows Server 2003 * Identificadores de Vulnerabilidades La siguiente tabla detalla estos problemas en base al BoletÃn de Seguridad de Microsoft: ----------------- Vulnerabilidad ID del US-CERT ID del CVE Impacto de la Vulnerabilidad ----------------- Vulnerabilidad en la Biblioteca Runtime RPC VU#547820 <http://www.kb.cert.org/vuls/id/547820> CAN-2003-0813 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813 Ejecución de Código Remoto Vulnerabilidad en el Servicio RPCSS VU#417052 CAN-2004-0116 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116 Negación de Servicio Vulnerabilidad en COM Internet Services (CIS) -- RPC over HTTP VU#698564 CAN-2003-0807 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807 Negación de Servicio Vulnerabilidad de Identidad de Objeto VU#212892 CAN-2004-0124 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124 Revelación de Información ========================== * BoletÃn de Seguridad MS04-013: Actualización de Seguridad Acumulativa para Outlook Express* http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx Este boletÃn menciona vulnerabilidades que afectan los sistemas listados a continuación. La vulnerabilidad afecta el protocolo MHTML de Microsoft Windows y cualquier aplicación que lo utilice, incluyendo Microsoft Outlook e Internet Explorer. Esta vulnerabilidad ha sido identificada como VU#3323070 y CAN-2004-0380. * Impacto. Intrusos podrÃan ejecutar código arbitrario de forma remota en los sistemas vulnerables. * Sistemas afectados. * Windows NT Workstation 4.0 * Windows NT Server 4.0 * Windows NT Server 4.0, Terminal Server Edition * Windows 2000 * Windows XP * Windows Server 2003 * Windows 98 * Windows 98 Second Edition (SE) * Windows Millennium Edition (Windows Me) *Nota:* Esta vulnerabilidad afecta a sistemas con Outlook Express instalado. Outlook Express es instalado de forma predeterminada en muchas versiones actuales de Microsoft Windows. *BoletÃn de Seguridad MS04-014: Vulnerabilidad en Microsoft Jet Database Engine PodrÃa Permitir la Ejecución de Código* http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx Este boletÃn menciona una vulnerabilidad que afecta los sistemas listados a continuación. Existe una vulnerabilidad de buffer overflow en Jet Database Engine (Jet) de Microsoft. Un intruso puede tomar control del sistema vulnerable, incluyendo la instalación de programas; visualizar, cambiar, o eliminar datos; o crear nuevas cuentas que tengas todos los privilegios. Esta vulnerabilidad ha sido referenciada como VU#740716 y CAN-2004-0197. * Impacto. Intrusos podrÃan ejecutar código arbitrario de forma remota en los sistemas vulnerables. * Sistemas afectados. * Windows NT Workstation 4.0 * Windows NT Server 4.0 * Windows NT Server 4.0, Terminal Server Edition * Windows 2000 * Windows XP * Windows Server 2003 * Actualización para TA04-099A Microsoft ha liberado una actualización para solucionar la vulnerabilidad del tipo cross-domain discutida en TA04-099A <http://www.us-cert.gov/cas/techalerts/TA04-099A.html>: "Vulnerabilidad en el Manejador del Protocolo ITS de Internet Explorer". El US-CERT está dando seguimiento a este problema como VU#323070 <http://www.kb.cert.org/vuls/id/323070>. éste número de referencia corresponde al candidato CVE CAN-2004-0380. Las actualizaciones e información sobre esta vulnerabilidad están disponibles en el BoletÃn de Seguridad de Microsoft MS04-013 <http://www.microsoft.com/technet/security/bulletin/ms04-013.mspx>. MS04-013 esta titulado como "Actualización de Seguridad Acumulativa para Outlook Express". Debido a que la mayorÃa (sino es que todas) de los sistemas Windows Actuales tienen Outlook Express instalado de forma predeterminada, y el manejador del protocolo MHTML es parte del paquete de software Outlook Express, la mayorÃa de los sistemas Windows deberÃan ser considerados vulnerables. TA04-099A y VU#323070 <http://www.kb.cert.org/vuls/id/323070> están enfocados a los manejadores del protocolo ITS; sin embargo, la vulnerabilidad latente parece ser en el manejador MHTML que es parte de Outlook Express. Estos documentos han sido actualizados. II. Impacto Varios de estos problemas identificados por Microsoft han sido descritos como *CrÃticos* por su naturaleza. Cada boletÃn contiene al menos una vulnerabilidad que podrÃa permitir que intrusos remotos ejecuten código arbitrario en los sistemas afectados. Estos privilegios obtenidos podrÃan depender del contexto de seguridad del software y la vulnerabilidad explotada. III. Solución. * Aplicar las Actualizaciones Correspondientes* Consulte los siguientes sitios para obtener información de donde descargar las actualizaciones que solucionan estas vulnerabilidades. * Actualizaciones de Seguridad en Windows para Abril de 2004 - http://www.microsoft.com/security/security_bulletins/200404_windows.asp * Departamento de Seguridad en Cómputo/UNAM-CERT - http://www.seguridad.unam.mx. Apéndice A. Información de distribuidores ========================================= Este apéndice contiene información proporcionada por los distribuidores de esta alerta ténica. Tan pronto como los distribuidores reporten nueva información al US-CERT/UNAM-CERT esta sección será actualizada. Si un distribuidor en particular no se encuentra listado a continuación significa que no se han recibido comentarios de su parte. * Microsoft Corporation Actualizaciones de Seguridad en Windows para Abril de 2004 <http://www.microsoft.com/security/security_bulletins/200404_windows.asp> BoletÃn de Seguridad de Microsoft MS04-011 - Actualización de Seguridad para Microsoft Windows (835732) <http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx> BoletÃn de Seguridad de Microsoft MS04-012 - Actualización Acumulativa para Microsoft RPC/DCOM (828741) <http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx> BoletÃn de Seguridad de Microsoft MS04-013 - Actualización de Seguridad Acumulativa para Outlook Express (837009) <http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx> BoletÃn de Seguridad de Microsoft MS04-014 - Vulnerabilidad en Microsoft Jet Database Engine PodrÃa Permitir la Ejecución de Código (837001) <http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx> Apéndice B. Referencias ======================= * Technical Cyber Security Alert TA04-099A: Cross-Domain Vulnerability in Outlook Express MHTML Protocol Handler - <http://www.us-cert.gov/cas/techalerts/TA04-099A.html> * Windows Security Updates for April 2004 - <http://www.microsoft.com/security/security_bulletins/200404_windows.asp> * BoletÃn de Seguridad de Microsoft MS04-011 - Actualización de Seguridad para Microsoft Windows (835732) - <http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx> * BoletÃn de Seguridad de Microsoft MS04-012 - Actualización Acumulativa para Microsoft RPC/DCOM (828741) - <http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx> Actualización de Seguridad Acumulativa para Outlook Express (837009) - <http://www.microsoft.com/technet/security/bulletin/MS04-013.mspx> * BoletÃn de Seguridad de Microsoft MS04-014 - Vulnerabilidad en Microsoft Jet Database Engine PodrÃa Permitir la Ejecución de Código (837001) - <http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx> * Microsoft Security Response Center Security Bulletin Severity Rating System (Revised, November 2002) - <http://www.microsoft.com/technet/security/bulletin/rating.mspx> * Nota de Vulnerabilidad VU#323070: Manejador del Protocolo MHTML de Outlook Express no Valida Adecuadamente la Localización de Datos Alternos - <http://www.kb.cert.org/vuls/id/323070> * Nota de Vulnerabilidad VU#547820: Vulnerabilidad en Microsoft Windows DCOM/RPC - <http://www.kb.cert.org/vuls/id/547820> * Vulnerability Note VU#740716: Microsoft Jet Database Engine database request handling buffer overflow - <http://www.kb.cert.org/vuls/id/740716> ------------------------------------------------------------------------ El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletÃn a: * Carlos Juárez Anguiano (cjuarez en seguridad unam mx) * Jesús R. Jiménez Rojas (jrojas en seguridad unam mx) Información =========== Ã?ste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.us-cert.gov/cas/techalerts/TA04-104A.html La versión en español del documento se encuentra disponible en: http://www.seguridad.unam.mx http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-005.html Para mayor información acerca de éste boletÃn de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQH3MGnAvLUtwgRsVAQFe4Qf/QqZO0xAGxvRA+Fc5onztg1dtSyzKw/e4 d5pLN3qWwsaXZiqrK1jgAqVw+kAwzILYrxY8fHXjyweaJAM+pX7tHPo7OnXmLLIs O9A32ufpAyrapHo4R9FdW+Uk5qaJkILNyQWSrCizcd928+ArHYjE1duu9/Ah3HG4 pQJA5x7bf49A5HAc8X76lzaiU+a6Xe+Akne/K+BSVjkL6i+MBLr6lEylUAQnVC9y PeyrWgk8AQ1N3L6usS4AkOUh4HazfzoBcsAtyOpDsKgAG/62wiQEipj/nYBe0M7d ok/OlOzU3W1eLBzqP8P/pcVT6BN8Jr59yBT2HcBvc+/6Z0p0Gn5yag== =GSZJ -----END PGP SIGNATURE----- Lista de correo linux en opensource org mx Preguntas linux-owner en opensource org mx http://www.opensource.org.mx/