[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM BoletÃn de Seguridad UNAM-CERT 2003-022 Multiples Vulnerabilidades en MS Internet Explorer ------------------------------------------------------------------------ El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de *Seguridad en Cómputo*, han emitido éste boletÃn en el cual se informa de vulnerabilidades presentes en Internet Explorer de Microsoft Fecha de Liberación: 26 de Agosto de 2003 Ultima Revisión: - - - - - Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Internet Explorer 5.01 * Internet Explorer 5.50 * Internet Explorer 6.01 Las versiones anteriores, sin soporte de Internet Explorer pueden tambien ser afectadas DESCRIPCIÃ?N ----------- Microsoft Internet Explorer (IE) presenta multiples vulnerabilidades, la mas seria de estas puede permitir que un intruso de forma remota ejecute codigo arbitrario con los privilegios del usuario que este ejecutando IE en ese momento. El BoletÃn de Seguridad de Microsoft MS03-032 describe cinco vulnerabilidades en Internet Explorer. Estas son descritas mas adelante. Una información, mas detallada esta disponible en las notas individuales de la vulnerabilidad. Observe que ademas del IE, cualquier aplicacion que utilice el motor HTML del IE para interpretar los documentos del HTML puede presentar vectores adicionales de ataque para estas vulnerabilidades. VU#205148 <http://www.kb.cert.org/vuls/id/205148> del CERT - *Microsoft Internet Explorer no evalua de forma adecuada las cabeceras Content-Type y Content-Disposition Una vulnerabilidad del tipo cross-domain scripting se presentar al momento de evaluar los encabezados Content-Type y Content-Disposition y al mismo tiempo verifica por archivos dentro del cache local del navegador. Esta vulnerabilidad le permitira al intruso que de forma remota pueda ejecutar comandos y scripts arbitrarios en diferentes dominios, incluyendo las zonas locales del equipo. (Mas información en BoletÃn SNS No.67, CAN-2003-0531) VU#865940 <http://www.kb.cert.org/vuls/id/865940> del CERT - *Microsoft Internet Explorer no evalua apropiadamente la referencia MIME aplicattion/hta en el atributo DATA del elemento OBJECT IE puede ejecutar una aplicación HTML (HTA) referenciada en el atributo DATA del elemento OBJECT si la cabezera Content-Type regresado por el servidor web es ajustado como "aplicaction/hta". Un intruso puede explotar esta vulnerabilidad para ejecutar codigo arbitrario con los privilegios del usuario que ejecute el IE. (Mas información en BoletÃn de Seguridad Digital eEye AD20030820, CAN-2003-0552) VU#548964 <http://www.kb.cert.org/vuls/id/548964> del CERT - El control ActiveX BR549.DLL de Microsoft Windows contiene una vulnerabilidad. El control ActiveX BR549.DLL de Microsoft Windows, el cual provee soporte para la herramienta de Reportes de Windows, contiene una vulnerabilidad desconocida, El impacto de esta vulnerabilidad no es aun conocido. VU#813208 <http://www.kb.cert.org/vuls/id/813208> del CERT - *Internet Exploreer no visualiza corectamente un etiqueta tipo de entrada* IE no visualiza corectamente un etiqueta tipo de entrada, permitiendo que un intruso pueda causar un ataque de negacion de servicio. VU#334928 <http://www.kb.cert.org/vuls/id/334928> del CERT - *Internet Explorer contiene un buffer overflow en el atributo Type del elemento OBJECT en el ajuste del carecter de doble-byte* Ciertas versiones de IE que soportan carecter de doble-byte (DBCS) contienen una vulnerabilidad de buffer overflow en el atributo Type del elemento Object. Un intruso puede ejecutar codigo arbitrario con los privilegios de usuario que ejecute el IE. (Mas información en el boletÃn SNA No.68, CAN-2003-0344, MS03-020) IMPACTO ------- Estas vulnerabilidades tienen diversos impactos, desde la negacion del servicio a la ejecucion de comandos o del codigo arbitrarios. Vea por favor las notas individuales de la vulnerabilidad para la informacion especifica. El mas serio de estas vulnerabilidades ( VU#865940 ) podria permitir que un atacante alejado ejecute codigo arbitrario con los privilegios del usuario que ejecuta el IE. Un intruso puede explotar esta vulnerabilidad convenciendo al usuario que tenga acceso a un documento especialmente diseñado. No se requiere ninguna intervencion del usuario mas alla de ver el documento del HTML del atacante con el IE. SOLUCION -------- * Aplicar el parche necesario Aplicar el parche especificado en el BoletÃn de Seguridad de Microsoft MS03-032 http://microsoft.com/technet/security/bulletin/MS03-032.asp Como complemento para direccionar estas vulnerabilidades, el parche tambén cambia la Ayuda HTML del sistema ( ver MS03-032) http://microsoft.com/technet/security/bulletin/MS03-032.asp Como los anteriores parches para Internet Explorer liberados con los boletines MS03-004, MS03-015 y MS03-020 este parche puedo causar que windows.showHelp() deje de funcionar si no se tiene aplicada la actualización para Ayuda HTML. Si se tiene instalada la actualización del control para Conocimiento Base de Ayuda HTML 811630, se deberá comprobar la funcionalidad de Ayuda HTML después de aplicar este parche . APÃ?NDICE A. Información de Distribuidores ----------------------------------------- Este apéndice contiene información proporcionada por los distribuidores de éste boletÃn. Si un distribuidor en particular reporta nueva información al CERT/UNAM-CERT, esta sección será actualizada. Microsoft (http://www.microsoft.com) Favor de ver el BoletÃn de Seguridad de Microsoft MS03-032 <http://microsoft.com/technet/security/bulletin/MS03-032.asp>. * Nota de vulnerabilidad CERT/CC VU#205148 - http://www.kb.cert.org/vuls/id/205148 * Nota de vulnerabilidad CERT/CC VU#865940 - http://www.kb.cert.org/vuls/id/865940 * Nota de vulnerabilidad CERT/CC VU#548964 - http://www.kb.cert.org/vuls/id/548964 * Nota de vulnerabilidad CERT/CC VU#813208 - http://www.kb.cert.org/vuls/id/813208 * Nota de vulnerabilidad CERT/CC VU#334928 - http://www.kb.cert.org/vuls/id/334928 * Nota de vulnerabilidad CERT/CC VU#25249 - http://www.kb.cert.org/vuls/id/25249 * Aviso de Seguridad Digital eEye AD20030820 - http://www.eeye.com/html/Research/Advisories/AD20030820.html * Aviso SNS No. 67 - http://www.lac.co.jp/security/english/snsadv_e/67_e.html * Aviso SNS No. 68 - http://www.lac.co.jp/security/english/snsadv_e/68_e.html * BoletÃn de seguridad de Microsoft MS03-032 - http://microsoft.com/technet/security/bulletin/MS03-032.asp * Articulo KB de Microsoft 822925 - http://support.microsoft.com/default.aspx?scid=kb;en-us;822925 ------------------------------------------------------------------------ Creditos de Microsoft Seguridad Digital eEye <http://www.eeye.com/>, LAC <http://www.lac.co.jp/security/english/index.html>, y KPMG UK <http://www.kpmg.co.uk> por reportar estas vulnerabillidades. Información de eEye, LAC, y Microsoft fue utilizada en este documento. Autor versión original: * Art Manion El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el apoyo en la elaboración, revisión y traducción de éste boletÃn a: * Omar Hernández Sarmiento (oherna en seguridad unam mx <mailto:oherna en seguridad unam mx>). * J. Inés Gervacio Gervacio (jgervacio en seguridad unam mx <mailto:jgervacio en seguridad unam mx>). ------------------------------------------------------------------------ INFORMACIÃ?N ----------- Ã?ste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-22.html http://www.seguridad.unam.mx (espan~ol) http://www.unam-cert.unam.mx (espan~ol) Para mayor información acerca de éste boletÃn de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBP0wS4XAvLUtwgRsVAQGrPwgAqCeOQrPm2P+e1c/q5tekkKgOnLhODo7E acrxTxZcqaJGWlY5bATPqZb5mBspcb4o0WeFCeEsFGrL/7vvqaqh68ynaCXc2TXv QuVgP5RX96ia6kce5b2JsyinBMS8U/cKUvvfHP3n5rywWkycNa2jHelps4JGastw G5JY+A8hb8unbkV7kAGqInL3JXNOzaR4luRzyrvob22PJoIbWtiQ8lpPFPcPT3Ui LO8Fqd4f4VgZVfBlqZB3cueFwNNDxDcvHlFGWEkjiOU+sti8n9qQF81lOhu82Z1j UIxIGbE+BnLnT654M//05aMobX63YwLEJZ0i+vDUKK/peN1ZWzlg5Q== =k2pd -----END PGP SIGNATURE----- Lista de correo linux en opensource org mx Preguntas linux-owner en opensource org mx http://www.opensource.org.mx/