[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] boletin UNAM-CERT 2002-004



-----BEGIN PGP SIGNED MESSAGE-----


     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Computo

                                DGSCA- UNAM

                  Boletin de Seguridad UNAM-CERT 2002-004

	      Buffer Overflow en Microsoft Internet Explorer 

     ------------------------------------------------------------------

  El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de 
  Seguridad en Cómputo, han emitido este boletín en el cual informan de una 
  vulnerabilidad que afecta a los navegadores tipo Internet Explorer. 

  Microsoft Internet Explorer presenta una vulnerabilidad del tipo Buffer 
  Overflow al momento de procesar y manipular objetos incrustados en documentos 
  con formato HTML. Esta vulnerabilidad puede permitirle a un intruso ejecutar 
  código arbitrario dentro de la máquina de la víctima, cuando visita una página 
  web o visualiza un mensaje en formato HTML con dicho navegador. 

  El CERT/UNAM-CERT advierten del peligro de esta vulnerabilidad a todo aquel 
  usuario que utilice dicho navegador. 

        Fecha de Liberación: 25 de Febrero de 2002 
        Ultima Revisión:     27 de Febrero de 2002 
        Fuente: 	     CERT/CC y diversos reportes de Equipos de
			     Respuesta a Incidentes. 


  SISTEMAS AFECTADOS 
  ------------------

    	* Microsoft Internet Explorer 
    	* Microsoft Outlook y Outlook Express 
    	* Otras Aplicaciones que utilicen el motor de suministro HTML para
	  Internet Explorer. 


  DESCRIPCIÓN 
  -----------

  Internet Explorer soporta la directiva <EMBED>, la cual puede ser utilizada 
  para incluir objetos de código arbitrario en documentos con formato HTML. Los 
  tipos más comunes de objetos incrustados incluyen archivos multimedia, applets 
  de JAVA y controles ActiveX. El Atributo SRC especifica la ruta fuente y el 
  nombre de archivo de un objeto. Por ejemplo un archivo del tipo MIDI puede ser 
  incrustado en una pagina web con el siguiente código HTML. 

       <EMBED TYPE="audio/midi" SRC="/path/sound.mid" AUTOSTART="true"> 

  Internet Explorer utiliza atributos de la directiva <EMBED> e información MIME 
  del servidor web para determinar la manera en como manejar un objeto 
  incrustado. En la mayoría de los casos se utiliza una aplicación separa o 
  plugin. 

  Un grupo de investigadores rusos, SECURITY.NNOV, ha reportado que Internet 
  Explorer no maneja adecuadamente el atributo SRC de la directiva <EMBED>. Un 
  documento HTML, por ejemplo una página web o un mensaje de correo electrónico 
  en HTML, que contenga un atributo SRC malicioso puede disparar un buffer 
  overflow, ejecutando código con los privilegios del usuario que esta viendo el 
  documento. 

  De acuerdo al Grado de Severidad para la vulnerabilidad "Buffer Overrun in 
  HTML Directive" del Boletín de Seguridad de Microsoft MS02-005, Internet 
  Explorer 5.5 y 6.0 son vulnerables. Outlook y Outlook Express son también 
  vulnerables, ya que utilizan Internet Explorer para suministrar mensajes de 
  correo electrónico en HTML. Otras aplicaciones que utilizan el motor de 
  suministro HTML para Internet Explorer, como por ejemplo los archivos 
  compilados HTML de ayuda de Windows (.chm) y clientes de correo electrónico de 
  otros fabricantes, también pueden ser vulnerables. 

  El CERT/UNAM-CERT identificó esta vulnerabilidad como VU#932283, la cual 
  corresponde directamente a la vulnerabilidad de "buffer overrun" descrita en 
  el Boletín de Seguridad de Microsoft MS02-005. Esta vulnerabilidad se le ha 
  asignado el identificador CVE: CAN-2002-0022. 



  IMPACTO 
  -------

  Convenciendo a un usuario de visualizar un documento HTML malicioso, un 
  intruso puede causar que el motor de suministro HTML para Internet Explorer 
  ejecute código arbitrario con los privilegios del usuario que esta 
  visualizando el documento HTML. Esta vulnerabilidad podría ser explotada por 
  virus, gusanos u otros códigos maliciosos. 


  SOLUCIONES 
  ----------


  * Aplicar un Parche 

  Microsoft ha liberado un parche acumulativo para Internet Explorer que corrige 
  esta vulnerabilidad y varias otras. Para más información acerca de este parche 
  y las vulnerabilidades, consulte el Boletín de Seguridad de Microsoft: 
 

   	http://www.microsoft.com/technet/security/bulletin/MS02-005.asp 


  * Deshabilitar los Controles Active X y Plugins 

  En Internet Explorer, los plugins pueden ser utilizados para visualizar, 
  interpretar y procesar objetos incrustados. La ejecución de objetos 
  incrustados es controlada por la opción de seguridad "Run Active Controls and 
  Plugins". Deshabilitando esta opción se previene de que objetos incrustados 
  sean procesados, y también se previene del exploit de la vulnerabilidad. 

  De acuerdo al Boletín de Seguridad de Microsoft MS02-005: 
    
    La vulnerabilidad no podría ser explotada si la opción de seguridad
    "Run ActiveX Controls and Plugins" estuviera deshabilitada en la Zona de 
    Seguridad en la que la página fuera suministrada. Esta es la condición por 
    default en la Zona de Sitios Restringidos, y puede ser deshabilitada 
    manualmente en cualquier otra Zona. 

  Deshabilite la opción de seguridad "Run ActiveX Controls and Plugins" en la 
  Zona de Internet y en la zona utilizada por Outlook u Outlook Express. La 
  opción de seguridad "Run ActiveX Controls and Plugins" esta deshabilitada en 
  la configuración de seguridad "Alta" (High) . Las instrucciones para 
  configurar la Zona de Internet para la configuración de seguridad "Alta" puede 
  ser encontrada en el documento del CERT/CC: Malicious Web Scripts FAQ: 
    http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps 


  * Aplicar la Actualización de Seguridad para Outlook 

  Otra manera de deshabilitar efectivamente el proceso de los controles ActiveX 
  y plugins en Outlook es instalar: Outlook Email Security Update. La 
  actualización configura Outlook para abrir mensajes de correo electrónico en 
  la Zona de Sitios Restringidos, donde la opción de seguridad "Run ActiveX 
  Controls and Plugins" esta deshabilitada por default. Además, la actualización 
  proporciona una protección completa contra código malicioso que intenta 
  propagarse por medio de Outlook. 
   
    Outlook 2002 y Outlook Express 6
    La funcionalidad del Outlook Email Security Update esta incluida en Outlook 
    2002 y Outlook Express 6. 
 
    Outlook 2000
    http://office.microsoft.com/downloads/2000/Out2ksec.aspx 

    Outlook 98
    http://office.microsoft.com/downloads/9798/Out98sec.aspx 


  APÉNDICE A.- REFERENCIAS 
  ------------------------

  Este apéndice contiene información proporcionada por los distribuidores de 
  este boletín. Cuando los distribuidores reporten nueva información al 
  CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular 
  no se encuentra listado a continuación, significa que no se han recibido sus 
  comentarios. 

  Microsoft 

  Microsoft ha liberado un Boletín de Seguridad y un Artículo Base de 
  Reconocimiento para esta vulnerabilidad:

 
    Boletín de Seguridad MS02-005
    http://www.microsoft.com/technet/security/bulletin/MS02-005.asp 
   

    Artículo Base de Reconocimiento Q317731
    http://support.microsoft.com/default.aspx?scid=kb;en-us;Q317731 


    Cyrusoft 

  Los clientes de correo Mulberry no utiliza el core de la biblioteca de motor 
  de suministro HTML, y por lo tanto no es afectado por el bug en esta 
  biblioteca. 


  APÉNDICE B.- REFERENCIAS 
  ------------------------

    http://www.kb.cert.org/vuls/id/932283 
    http://www.security.nnov.ru/advisories/mshtml.asp 
    http://www.microsoft.com/technet/security/bulletin/MS02-005.asp 
    http://support.microsoft.com/default.aspx?scid=kb;en-us;Q317731 
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0022 
    http://msdn.microsoft.com/workshop/author/dhtml/reference/objects/embed.asp 
    http://developer.netscape.com/docs/manuals/htmlguid/tags14.htm#1286379 


  INFORMACIÓN 
  ----------

  Éste documento se encuentra disponible en su formato original en la siguiente 
  dirección:

	    http://www.cert.org/advisories/CA-2002-04.html 

  Para mayor información acerca de éste boletín de seguridad contactar a: 


                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43


-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPH3rY3AvLUtwgRsVAQEbgQf+JtzBdrOXvn7HuzJIFl3p6wtw2jgIR0iu
WvkNjOhvmCCcoqjQKBthMlfypLdyuIiDIcDBT+LBbZxmtG1QciJGsQD7X6NzaKB2
zb9CPlhToH2F8FjlTH57kl9U4S/L//Prea4mKrnWPz5HefRTvWyf3a6Qyy0phfqg
4iM7G1jhKbQiXfoAYOrm3lhvfpL/YCeOAS71PnyWqWKLYum3a73iArY7jHwp5SrE
W3jD9O4vZMp3aI26y8/4II8KGkQFYPN1F3PdscfI/QG1rT2BOGglaMevZkavTz3+
L2jOeP0K9H3aXIRIIkDeL9JYc8A779MUBX7No2PNuuXqw4AhPdInkg==
=uzIs
-----END PGP SIGNATURE-----



Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]