[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2002-004
Buffer Overflow en Microsoft Internet Explorer
------------------------------------------------------------------
El CERT/UNAM-CERT , a través de sus equipos de respuesta a incidentes de
Seguridad en Cómputo, han emitido este boletín en el cual informan de una
vulnerabilidad que afecta a los navegadores tipo Internet Explorer.
Microsoft Internet Explorer presenta una vulnerabilidad del tipo Buffer
Overflow al momento de procesar y manipular objetos incrustados en documentos
con formato HTML. Esta vulnerabilidad puede permitirle a un intruso ejecutar
código arbitrario dentro de la máquina de la víctima, cuando visita una página
web o visualiza un mensaje en formato HTML con dicho navegador.
El CERT/UNAM-CERT advierten del peligro de esta vulnerabilidad a todo aquel
usuario que utilice dicho navegador.
Fecha de Liberación: 25 de Febrero de 2002
Ultima Revisión: 27 de Febrero de 2002
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes.
SISTEMAS AFECTADOS
------------------
* Microsoft Internet Explorer
* Microsoft Outlook y Outlook Express
* Otras Aplicaciones que utilicen el motor de suministro HTML para
Internet Explorer.
DESCRIPCIÓN
-----------
Internet Explorer soporta la directiva <EMBED>, la cual puede ser utilizada
para incluir objetos de código arbitrario en documentos con formato HTML. Los
tipos más comunes de objetos incrustados incluyen archivos multimedia, applets
de JAVA y controles ActiveX. El Atributo SRC especifica la ruta fuente y el
nombre de archivo de un objeto. Por ejemplo un archivo del tipo MIDI puede ser
incrustado en una pagina web con el siguiente código HTML.
<EMBED TYPE="audio/midi" SRC="/path/sound.mid" AUTOSTART="true">
Internet Explorer utiliza atributos de la directiva <EMBED> e información MIME
del servidor web para determinar la manera en como manejar un objeto
incrustado. En la mayoría de los casos se utiliza una aplicación separa o
plugin.
Un grupo de investigadores rusos, SECURITY.NNOV, ha reportado que Internet
Explorer no maneja adecuadamente el atributo SRC de la directiva <EMBED>. Un
documento HTML, por ejemplo una página web o un mensaje de correo electrónico
en HTML, que contenga un atributo SRC malicioso puede disparar un buffer
overflow, ejecutando código con los privilegios del usuario que esta viendo el
documento.
De acuerdo al Grado de Severidad para la vulnerabilidad "Buffer Overrun in
HTML Directive" del Boletín de Seguridad de Microsoft MS02-005, Internet
Explorer 5.5 y 6.0 son vulnerables. Outlook y Outlook Express son también
vulnerables, ya que utilizan Internet Explorer para suministrar mensajes de
correo electrónico en HTML. Otras aplicaciones que utilizan el motor de
suministro HTML para Internet Explorer, como por ejemplo los archivos
compilados HTML de ayuda de Windows (.chm) y clientes de correo electrónico de
otros fabricantes, también pueden ser vulnerables.
El CERT/UNAM-CERT identificó esta vulnerabilidad como VU#932283, la cual
corresponde directamente a la vulnerabilidad de "buffer overrun" descrita en
el Boletín de Seguridad de Microsoft MS02-005. Esta vulnerabilidad se le ha
asignado el identificador CVE: CAN-2002-0022.
IMPACTO
-------
Convenciendo a un usuario de visualizar un documento HTML malicioso, un
intruso puede causar que el motor de suministro HTML para Internet Explorer
ejecute código arbitrario con los privilegios del usuario que esta
visualizando el documento HTML. Esta vulnerabilidad podría ser explotada por
virus, gusanos u otros códigos maliciosos.
SOLUCIONES
----------
* Aplicar un Parche
Microsoft ha liberado un parche acumulativo para Internet Explorer que corrige
esta vulnerabilidad y varias otras. Para más información acerca de este parche
y las vulnerabilidades, consulte el Boletín de Seguridad de Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS02-005.asp
* Deshabilitar los Controles Active X y Plugins
En Internet Explorer, los plugins pueden ser utilizados para visualizar,
interpretar y procesar objetos incrustados. La ejecución de objetos
incrustados es controlada por la opción de seguridad "Run Active Controls and
Plugins". Deshabilitando esta opción se previene de que objetos incrustados
sean procesados, y también se previene del exploit de la vulnerabilidad.
De acuerdo al Boletín de Seguridad de Microsoft MS02-005:
La vulnerabilidad no podría ser explotada si la opción de seguridad
"Run ActiveX Controls and Plugins" estuviera deshabilitada en la Zona de
Seguridad en la que la página fuera suministrada. Esta es la condición por
default en la Zona de Sitios Restringidos, y puede ser deshabilitada
manualmente en cualquier otra Zona.
Deshabilite la opción de seguridad "Run ActiveX Controls and Plugins" en la
Zona de Internet y en la zona utilizada por Outlook u Outlook Express. La
opción de seguridad "Run ActiveX Controls and Plugins" esta deshabilitada en
la configuración de seguridad "Alta" (High) . Las instrucciones para
configurar la Zona de Internet para la configuración de seguridad "Alta" puede
ser encontrada en el documento del CERT/CC: Malicious Web Scripts FAQ:
http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps
* Aplicar la Actualización de Seguridad para Outlook
Otra manera de deshabilitar efectivamente el proceso de los controles ActiveX
y plugins en Outlook es instalar: Outlook Email Security Update. La
actualización configura Outlook para abrir mensajes de correo electrónico en
la Zona de Sitios Restringidos, donde la opción de seguridad "Run ActiveX
Controls and Plugins" esta deshabilitada por default. Además, la actualización
proporciona una protección completa contra código malicioso que intenta
propagarse por medio de Outlook.
Outlook 2002 y Outlook Express 6
La funcionalidad del Outlook Email Security Update esta incluida en Outlook
2002 y Outlook Express 6.
Outlook 2000
http://office.microsoft.com/downloads/2000/Out2ksec.aspx
Outlook 98
http://office.microsoft.com/downloads/9798/Out98sec.aspx
APÉNDICE A.- REFERENCIAS
------------------------
Este apéndice contiene información proporcionada por los distribuidores de
este boletín. Cuando los distribuidores reporten nueva información al
CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular
no se encuentra listado a continuación, significa que no se han recibido sus
comentarios.
Microsoft
Microsoft ha liberado un Boletín de Seguridad y un Artículo Base de
Reconocimiento para esta vulnerabilidad:
Boletín de Seguridad MS02-005
http://www.microsoft.com/technet/security/bulletin/MS02-005.asp
Artículo Base de Reconocimiento Q317731
http://support.microsoft.com/default.aspx?scid=kb;en-us;Q317731
Cyrusoft
Los clientes de correo Mulberry no utiliza el core de la biblioteca de motor
de suministro HTML, y por lo tanto no es afectado por el bug en esta
biblioteca.
APÉNDICE B.- REFERENCIAS
------------------------
http://www.kb.cert.org/vuls/id/932283
http://www.security.nnov.ru/advisories/mshtml.asp
http://www.microsoft.com/technet/security/bulletin/MS02-005.asp
http://support.microsoft.com/default.aspx?scid=kb;en-us;Q317731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0022
http://msdn.microsoft.com/workshop/author/dhtml/reference/objects/embed.asp
http://developer.netscape.com/docs/manuals/htmlguid/tags14.htm#1286379
INFORMACIÓN
----------
Éste documento se encuentra disponible en su formato original en la siguiente
dirección:
http://www.cert.org/advisories/CA-2002-04.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPH3rY3AvLUtwgRsVAQEbgQf+JtzBdrOXvn7HuzJIFl3p6wtw2jgIR0iu
WvkNjOhvmCCcoqjQKBthMlfypLdyuIiDIcDBT+LBbZxmtG1QciJGsQD7X6NzaKB2
zb9CPlhToH2F8FjlTH57kl9U4S/L//Prea4mKrnWPz5HefRTvWyf3a6Qyy0phfqg
4iM7G1jhKbQiXfoAYOrm3lhvfpL/YCeOAS71PnyWqWKLYum3a73iArY7jHwp5SrE
W3jD9O4vZMp3aI26y8/4II8KGkQFYPN1F3PdscfI/QG1rT2BOGglaMevZkavTz3+
L2jOeP0K9H3aXIRIIkDeL9JYc8A779MUBX7No2PNuuXqw4AhPdInkg==
=uzIs
-----END PGP SIGNATURE-----
Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/