[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] Boletin de Seguridad UNAM-CERT 2003-022 "Multiples Vulnerabilidades en MS Internet Explorer"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------
                              UNAM-CERT

                  Departamento de Seguridad en Computo

                             DGSCA- UNAM

    	        Boletín de Seguridad UNAM-CERT 2003-022

	   Multiples Vulnerabilidades en MS Internet Explorer
    ------------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de *Seguridad en Cómputo*, han emitido éste boletín en el
    cual se informa de vulnerabilidades presentes en Internet Explorer
    de Microsoft


    Fecha de Liberación: 		26 de Agosto de 2003

    Ultima Revisión:  			- - - - -

    Fuente: 				CERT/CC y diversos reportes de
					Equipos de Respuesta a Incidentes.


    SISTEMAS AFECTADOS
    ------------------

        * Internet Explorer 5.01
        * Internet Explorer 5.50
        * Internet Explorer 6.01

    Las versiones anteriores, sin soporte de Internet Explorer pueden
    tambien ser afectadas



    DESCRIPCIÃ?N
    -----------

    Microsoft Internet Explorer (IE) presenta multiples
    vulnerabilidades, la mas seria de estas puede permitir que un
    intruso de forma remota ejecute codigo arbitrario con los
    privilegios del usuario que este ejecutando IE en ese momento.

    El Boletín de Seguridad de Microsoft MS03-032 describe cinco
    vulnerabilidades en Internet Explorer. Estas son descritas mas
    adelante. Una información, mas detallada esta disponible en las
    notas individuales de la vulnerabilidad. Observe que ademas del IE,
    cualquier aplicacion que utilice el motor HTML del IE para
    interpretar los documentos del HTML puede presentar vectores
    adicionales de ataque para estas vulnerabilidades.

    VU#205148 <http://www.kb.cert.org/vuls/id/205148> del CERT -
    *Microsoft Internet Explorer no evalua de forma adecuada las
    cabeceras Content-Type y Content-Disposition
    Una vulnerabilidad del tipo cross-domain scripting se presentar al
    momento de evaluar los encabezados Content-Type y
    Content-Disposition y al mismo tiempo verifica por archivos dentro
    del cache local del navegador. Esta vulnerabilidad le permitira al
    intruso que de forma remota pueda ejecutar comandos y scripts
    arbitrarios en diferentes dominios, incluyendo las zonas locales del
    equipo. (Mas información en Boletín SNS No.67, CAN-2003-0531)

    VU#865940 <http://www.kb.cert.org/vuls/id/865940> del CERT -
    *Microsoft Internet Explorer no evalua apropiadamente la referencia
    MIME aplicattion/hta en el atributo DATA del elemento OBJECT
    IE puede ejecutar una aplicación HTML (HTA) referenciada en el
    atributo DATA del elemento OBJECT si la cabezera Content-Type
    regresado por el servidor web es ajustado como "aplicaction/hta". Un
    intruso puede explotar esta vulnerabilidad para ejecutar codigo
    arbitrario con los privilegios del usuario que ejecute el IE.
    (Mas información en Boletín de Seguridad Digital eEye AD20030820,
    CAN-2003-0552)

    VU#548964 <http://www.kb.cert.org/vuls/id/548964> del CERT - El
    control ActiveX BR549.DLL de Microsoft Windows contiene una
    vulnerabilidad.

    El control ActiveX BR549.DLL de Microsoft Windows, el cual provee
    soporte para la herramienta de Reportes de Windows, contiene una
    vulnerabilidad desconocida, El impacto de esta vulnerabilidad no es
    aun conocido.

    VU#813208 <http://www.kb.cert.org/vuls/id/813208> del CERT -
    *Internet Exploreer no visualiza corectamente un etiqueta tipo de
    entrada*

    IE no visualiza corectamente un etiqueta tipo de entrada,
    permitiendo que un intruso pueda causar un ataque de negacion de
    servicio.

    VU#334928 <http://www.kb.cert.org/vuls/id/334928> del CERT -
    *Internet Explorer contiene un buffer overflow en el atributo
    Type del elemento OBJECT en el ajuste del carecter de doble-byte*
    Ciertas versiones de IE que soportan carecter de doble-byte (DBCS)
    contienen una vulnerabilidad de buffer overflow en el atributo
    Type del elemento Object. Un intruso puede ejecutar codigo
    arbitrario con los privilegios de usuario que ejecute el IE.
    (Mas información en el boletín SNA No.68, CAN-2003-0344, MS03-020)



    IMPACTO
    -------

    Estas vulnerabilidades tienen diversos impactos, desde la negacion
    del servicio a la ejecucion de comandos o del codigo arbitrarios.
    Vea por favor las notas individuales de la vulnerabilidad para la
    informacion especifica. El mas serio de estas vulnerabilidades (
    VU#865940 ) podria permitir que un atacante alejado ejecute codigo
    arbitrario con los privilegios del usuario que ejecuta el IE. Un
    intruso puede explotar esta vulnerabilidad convenciendo al usuario
    que tenga acceso a un documento especialmente diseñado. No se
    requiere ninguna intervencion del usuario mas alla de ver el
    documento del HTML del atacante con el IE.



    SOLUCION
    --------


    * Aplicar el parche necesario

    Aplicar el parche especificado en el Boletín de Seguridad de
    Microsoft MS03-032

       http://microsoft.com/technet/security/bulletin/MS03-032.asp

    Como complemento para direccionar estas vulnerabilidades, el parche
    tambén cambia la Ayuda HTML del sistema ( ver MS03-032)

     http://microsoft.com/technet/security/bulletin/MS03-032.asp

          Como los anteriores parches para Internet Explorer liberados
          con los boletines MS03-004, MS03-015 y MS03-020 este parche
          puedo causar que windows.showHelp() deje de funcionar si no se
          tiene aplicada la actualización para Ayuda HTML. Si se tiene
          instalada la actualización del control para Conocimiento Base
          de Ayuda HTML 811630, se deberá comprobar la funcionalidad de
          Ayuda HTML después de aplicar este parche .



    AP�NDICE A. Información de Distribuidores
    -----------------------------------------

    Este apéndice contiene información proporcionada por los
    distribuidores de éste boletín. Si un distribuidor en particular
    reporta nueva información al CERT/UNAM-CERT, esta sección será
    actualizada.


    Microsoft (http://www.microsoft.com)

        Favor de ver el Boletín de Seguridad de Microsoft MS03-032
        <http://microsoft.com/technet/security/bulletin/MS03-032.asp>.


        * Nota de vulnerabilidad CERT/CC VU#205148 -
          http://www.kb.cert.org/vuls/id/205148

        * Nota de vulnerabilidad CERT/CC VU#865940 -
          http://www.kb.cert.org/vuls/id/865940

        * Nota de vulnerabilidad CERT/CC VU#548964 -
          http://www.kb.cert.org/vuls/id/548964

        * Nota de vulnerabilidad CERT/CC VU#813208 -
          http://www.kb.cert.org/vuls/id/813208

        * Nota de vulnerabilidad CERT/CC VU#334928 -
          http://www.kb.cert.org/vuls/id/334928

        * Nota de vulnerabilidad CERT/CC VU#25249 -
          http://www.kb.cert.org/vuls/id/25249

        * Aviso de Seguridad Digital eEye AD20030820 -
          http://www.eeye.com/html/Research/Advisories/AD20030820.html

        * Aviso SNS No. 67 -
          http://www.lac.co.jp/security/english/snsadv_e/67_e.html

        * Aviso SNS No. 68 -
          http://www.lac.co.jp/security/english/snsadv_e/68_e.html

        * Boletín de seguridad de Microsoft MS03-032 -
          http://microsoft.com/technet/security/bulletin/MS03-032.asp

        * Articulo KB de Microsoft 822925 -
          http://support.microsoft.com/default.aspx?scid=kb;en-us;822925

    ------------------------------------------------------------------------

    Creditos de Microsoft Seguridad Digital eEye <http://www.eeye.com/>,
    LAC <http://www.lac.co.jp/security/english/index.html>, y KPMG UK
    <http://www.kpmg.co.uk> por reportar estas vulnerabillidades.
    Información de eEye, LAC, y Microsoft fue utilizada en este documento.

    Autor versión original: * Art Manion

    El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Omar Hernández Sarmiento (oherna en seguridad unam mx
          <mailto:oherna en seguridad unam mx>).
        * J. Inés Gervacio Gervacio (jgervacio en seguridad unam mx
          <mailto:jgervacio en seguridad unam mx>).

    ------------------------------------------------------------------------



    INFORMACIÃ?N
    -----------

    Ã?ste documento se encuentra disponible en su formato original en la
    siguiente dirección:

	        http://www.cert.org/advisories/CA-2003-22.html
               	http://www.seguridad.unam.mx (espan~ol)
               	http://www.unam-cert.unam.mx (espan~ol)

    Para mayor información acerca de éste boletín de seguridad contactar a:

                                   UNAM CERT
                     Equipo de Respuesta a Incidentes UNAM
                       Departamento de Seguridad en Computo
                                  DGSCA - UNAM
                         E-Mail : unam-cert en seguridad unam mx
                            http://www.unam-cert.unam.mx
                            http://www.seguridad.unam.mx
                            ftp://ftp.seguridad.unam.mx
       			        Tel : 56 22 81 69
          		        Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP0wS4XAvLUtwgRsVAQGrPwgAqCeOQrPm2P+e1c/q5tekkKgOnLhODo7E
acrxTxZcqaJGWlY5bATPqZb5mBspcb4o0WeFCeEsFGrL/7vvqaqh68ynaCXc2TXv
QuVgP5RX96ia6kce5b2JsyinBMS8U/cKUvvfHP3n5rywWkycNa2jHelps4JGastw
G5JY+A8hb8unbkV7kAGqInL3JXNOzaR4luRzyrvob22PJoIbWtiQ8lpPFPcPT3Ui
LO8Fqd4f4VgZVfBlqZB3cueFwNNDxDcvHlFGWEkjiOU+sti8n9qQF81lOhu82Z1j
UIxIGbE+BnLnT654M//05aMobX63YwLEJZ0i+vDUKK/peN1ZWzlg5Q==
=k2pd
-----END PGP SIGNATURE-----



Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]