[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
BoletÃn de Seguridad UNAM-CERT 2003-022
Multiples Vulnerabilidades en MS Internet Explorer
------------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de *Seguridad en Cómputo*, han emitido éste boletÃn en el
cual se informa de vulnerabilidades presentes en Internet Explorer
de Microsoft
Fecha de Liberación: 26 de Agosto de 2003
Ultima Revisión: - - - - -
Fuente: CERT/CC y diversos reportes de
Equipos de Respuesta a Incidentes.
SISTEMAS AFECTADOS
------------------
* Internet Explorer 5.01
* Internet Explorer 5.50
* Internet Explorer 6.01
Las versiones anteriores, sin soporte de Internet Explorer pueden
tambien ser afectadas
DESCRIPCIÃ?N
-----------
Microsoft Internet Explorer (IE) presenta multiples
vulnerabilidades, la mas seria de estas puede permitir que un
intruso de forma remota ejecute codigo arbitrario con los
privilegios del usuario que este ejecutando IE en ese momento.
El BoletÃn de Seguridad de Microsoft MS03-032 describe cinco
vulnerabilidades en Internet Explorer. Estas son descritas mas
adelante. Una información, mas detallada esta disponible en las
notas individuales de la vulnerabilidad. Observe que ademas del IE,
cualquier aplicacion que utilice el motor HTML del IE para
interpretar los documentos del HTML puede presentar vectores
adicionales de ataque para estas vulnerabilidades.
VU#205148 <http://www.kb.cert.org/vuls/id/205148> del CERT -
*Microsoft Internet Explorer no evalua de forma adecuada las
cabeceras Content-Type y Content-Disposition
Una vulnerabilidad del tipo cross-domain scripting se presentar al
momento de evaluar los encabezados Content-Type y
Content-Disposition y al mismo tiempo verifica por archivos dentro
del cache local del navegador. Esta vulnerabilidad le permitira al
intruso que de forma remota pueda ejecutar comandos y scripts
arbitrarios en diferentes dominios, incluyendo las zonas locales del
equipo. (Mas información en BoletÃn SNS No.67, CAN-2003-0531)
VU#865940 <http://www.kb.cert.org/vuls/id/865940> del CERT -
*Microsoft Internet Explorer no evalua apropiadamente la referencia
MIME aplicattion/hta en el atributo DATA del elemento OBJECT
IE puede ejecutar una aplicación HTML (HTA) referenciada en el
atributo DATA del elemento OBJECT si la cabezera Content-Type
regresado por el servidor web es ajustado como "aplicaction/hta". Un
intruso puede explotar esta vulnerabilidad para ejecutar codigo
arbitrario con los privilegios del usuario que ejecute el IE.
(Mas información en BoletÃn de Seguridad Digital eEye AD20030820,
CAN-2003-0552)
VU#548964 <http://www.kb.cert.org/vuls/id/548964> del CERT - El
control ActiveX BR549.DLL de Microsoft Windows contiene una
vulnerabilidad.
El control ActiveX BR549.DLL de Microsoft Windows, el cual provee
soporte para la herramienta de Reportes de Windows, contiene una
vulnerabilidad desconocida, El impacto de esta vulnerabilidad no es
aun conocido.
VU#813208 <http://www.kb.cert.org/vuls/id/813208> del CERT -
*Internet Exploreer no visualiza corectamente un etiqueta tipo de
entrada*
IE no visualiza corectamente un etiqueta tipo de entrada,
permitiendo que un intruso pueda causar un ataque de negacion de
servicio.
VU#334928 <http://www.kb.cert.org/vuls/id/334928> del CERT -
*Internet Explorer contiene un buffer overflow en el atributo
Type del elemento OBJECT en el ajuste del carecter de doble-byte*
Ciertas versiones de IE que soportan carecter de doble-byte (DBCS)
contienen una vulnerabilidad de buffer overflow en el atributo
Type del elemento Object. Un intruso puede ejecutar codigo
arbitrario con los privilegios de usuario que ejecute el IE.
(Mas información en el boletÃn SNA No.68, CAN-2003-0344, MS03-020)
IMPACTO
-------
Estas vulnerabilidades tienen diversos impactos, desde la negacion
del servicio a la ejecucion de comandos o del codigo arbitrarios.
Vea por favor las notas individuales de la vulnerabilidad para la
informacion especifica. El mas serio de estas vulnerabilidades (
VU#865940 ) podria permitir que un atacante alejado ejecute codigo
arbitrario con los privilegios del usuario que ejecuta el IE. Un
intruso puede explotar esta vulnerabilidad convenciendo al usuario
que tenga acceso a un documento especialmente diseñado. No se
requiere ninguna intervencion del usuario mas alla de ver el
documento del HTML del atacante con el IE.
SOLUCION
--------
* Aplicar el parche necesario
Aplicar el parche especificado en el BoletÃn de Seguridad de
Microsoft MS03-032
http://microsoft.com/technet/security/bulletin/MS03-032.asp
Como complemento para direccionar estas vulnerabilidades, el parche
tambén cambia la Ayuda HTML del sistema ( ver MS03-032)
http://microsoft.com/technet/security/bulletin/MS03-032.asp
Como los anteriores parches para Internet Explorer liberados
con los boletines MS03-004, MS03-015 y MS03-020 este parche
puedo causar que windows.showHelp() deje de funcionar si no se
tiene aplicada la actualización para Ayuda HTML. Si se tiene
instalada la actualización del control para Conocimiento Base
de Ayuda HTML 811630, se deberá comprobar la funcionalidad de
Ayuda HTML después de aplicar este parche .
AP�NDICE A. Información de Distribuidores
-----------------------------------------
Este apéndice contiene información proporcionada por los
distribuidores de éste boletÃn. Si un distribuidor en particular
reporta nueva información al CERT/UNAM-CERT, esta sección será
actualizada.
Microsoft (http://www.microsoft.com)
Favor de ver el BoletÃn de Seguridad de Microsoft MS03-032
<http://microsoft.com/technet/security/bulletin/MS03-032.asp>.
* Nota de vulnerabilidad CERT/CC VU#205148 -
http://www.kb.cert.org/vuls/id/205148
* Nota de vulnerabilidad CERT/CC VU#865940 -
http://www.kb.cert.org/vuls/id/865940
* Nota de vulnerabilidad CERT/CC VU#548964 -
http://www.kb.cert.org/vuls/id/548964
* Nota de vulnerabilidad CERT/CC VU#813208 -
http://www.kb.cert.org/vuls/id/813208
* Nota de vulnerabilidad CERT/CC VU#334928 -
http://www.kb.cert.org/vuls/id/334928
* Nota de vulnerabilidad CERT/CC VU#25249 -
http://www.kb.cert.org/vuls/id/25249
* Aviso de Seguridad Digital eEye AD20030820 -
http://www.eeye.com/html/Research/Advisories/AD20030820.html
* Aviso SNS No. 67 -
http://www.lac.co.jp/security/english/snsadv_e/67_e.html
* Aviso SNS No. 68 -
http://www.lac.co.jp/security/english/snsadv_e/68_e.html
* BoletÃn de seguridad de Microsoft MS03-032 -
http://microsoft.com/technet/security/bulletin/MS03-032.asp
* Articulo KB de Microsoft 822925 -
http://support.microsoft.com/default.aspx?scid=kb;en-us;822925
------------------------------------------------------------------------
Creditos de Microsoft Seguridad Digital eEye <http://www.eeye.com/>,
LAC <http://www.lac.co.jp/security/english/index.html>, y KPMG UK
<http://www.kpmg.co.uk> por reportar estas vulnerabillidades.
Información de eEye, LAC, y Microsoft fue utilizada en este documento.
Autor versión original: * Art Manion
El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
apoyo en la elaboración, revisión y traducción de éste boletÃn a:
* Omar Hernández Sarmiento (oherna en seguridad unam mx
<mailto:oherna en seguridad unam mx>).
* J. Inés Gervacio Gervacio (jgervacio en seguridad unam mx
<mailto:jgervacio en seguridad unam mx>).
------------------------------------------------------------------------
INFORMACIÃ?N
-----------
Ã?ste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2003-22.html
http://www.seguridad.unam.mx (espan~ol)
http://www.unam-cert.unam.mx (espan~ol)
Para mayor información acerca de éste boletÃn de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBP0wS4XAvLUtwgRsVAQGrPwgAqCeOQrPm2P+e1c/q5tekkKgOnLhODo7E
acrxTxZcqaJGWlY5bATPqZb5mBspcb4o0WeFCeEsFGrL/7vvqaqh68ynaCXc2TXv
QuVgP5RX96ia6kce5b2JsyinBMS8U/cKUvvfHP3n5rywWkycNa2jHelps4JGastw
G5JY+A8hb8unbkV7kAGqInL3JXNOzaR4luRzyrvob22PJoIbWtiQ8lpPFPcPT3Ui
LO8Fqd4f4VgZVfBlqZB3cueFwNNDxDcvHlFGWEkjiOU+sti8n9qQF81lOhu82Z1j
UIxIGbE+BnLnT654M//05aMobX63YwLEJZ0i+vDUKK/peN1ZWzlg5Q==
=k2pd
-----END PGP SIGNATURE-----
Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/