[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
BoletÃn de Seguridad UNAM-CERT 2003-018
Sobrefujo de enteros en la biblioteca DirecX MIDI de Microsoft Windows
------------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletÃn en el
cual se informa de la existencia de una vulnerabilidad del tipo de
sobreflujo de enteros contenidos el la biblioteca DirectX en
Microsoft Windows. A través de la explotación de esta vulnerabilidad
un intruso podrÃa ejecutar código arbitrario en los equipos o
provocar un ataque de negación de servicio.
Fecha de Liberación: 25 de Julio de 2003
Ultima Revisión: -----------
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes.
SISTEMAS AFECTADOS
------------------
Equipos con sistemas Microsoft Windows ejecutando DirectX (
Windows98, 98SE,Windows NT 4.0, Windows NT 4.0 and 4.0 Terminal
Server Edition (TSE), Windows 2000, Windows XP, Windows Server 2003).
DESCRIPCIÃ?N
-----------
Los sistemas operativos Microsoft Windows incluyen las tecnologias
multimedia llamadas DirectX y DirectShow. De acuerdo al boletÃn de
seguridad de Microsoft MS03-030, "DirectX consiste de un conjunto de
interfaces de programación a nivel aplicación de bajo nivel (API's)
que son utilizadas para dar el soporte necesario a las aplicaciones
del tipo multimedia en los sistemas Microsoft Windows. A través del
uso de DirectX, la tecnologÃa de DirectShow presenta del lado del
cliente las operaciones de manipulación y renderizado de las
aplicaciones de audio y video".
DirectShow soporta archivos MIDI através de la implementación de la
librerÃa llamada quartz.dll. Esta librerÃa presenta dos
vulnerabilidades.
VU#561284 - La biblioteca Microsoft Windows DirectX MIDI no valida
de forma adecuada parámetros de texto o de derechos de copia en los
archivos de tipo MIDI.
VU#265232 - La biblioteca Microsoft Windows DirectX MIDI no valida
de forma adecuada los valores de los pistas(tracks) en los archivos
de tipo MIDI.
En ambos casos, se creara un archivo especial creado por MIDI podrÃ
causar un error de sobreflujo de enteros, llevando el programa a
asignación de memoria incorrecta y corrompiendo los archivos.
Cualquier aplicación que utilice DirectX-DirectShow para procesar
archivos MIDI podrÃa ser afectada por esta vulnerabilidad. De
interés y preocupación en especial, Internet Explorer(IE) utiliza
los controles de Windows Media Player ActiveX y quartz.dll para
manejar archivos MIDI contenidos en archivos del tipo HTML. Un
intruso podrá explotar esta vulnerabilidad a través del
convencimiento de su vÃctima a que visualice un documento HTML,
tales como ver el contenido de una pagina WEB o incluso a través de
un correo en formato HTML, que contendrá el archivo MIDI insertado.
Cabe señalar que además de la aplicacion IE, una gran cantidad de
aplicaciones, incluyendo Outlook, Outlook Express, eudora, AOL,
Lotus Notes y adobe Photo Deluxe, utilizan los controles del
navegador y ActiveX para interpretar documentos del tipo HTML.
Para detalles tecnicos y mayor información se encuentyra disponible
el boletin de seguridad de eEye digital AD20030723. La referencia
del Common Vulnerabilities and Exposures a esta vulnerabilidad es
CAN-2003-0346
IMPACTO
-------
Convenciendo a una vÃctima de acceder a un archivo MIDI o HTML
especialmente diseñado, un atacante podrÃa ejecutar código
arbitrario con los privilegios de la vÃctima. El atacante también
podrÃa provocar una Negación de Servicio (DoS) en cualquier
aplicación que use las funciones vulnerables en quartz.dll.
SOLUCIÃ?N
--------
* Aplicar un parche
Aplicar el parche adecuado, como se especifica en el BoletÃn de
Seguridad de Microsoft MS03-030.
* Deshabilitar archivos MIDI incrustados
Cambiar los controles Run ActiveX y la configuración de seguridad de
los plug-ins en la Zona de Internet y la(s) zona(s) usadas por
Outlook, Outlook Express y cualquier otra aplicación que use el
control ActiveX Web Browser para presentar HTML. Este modificación
prevendrá que los archivos MIDI sean cargados automáticamente desde
documentos HTML. Esto no es una solución completa y no prevendrá
ataques que intenten cargar archivos MIDI directamente.
Las instrucciones para modificar la configuración de la zona de
seguridad de IE pueden encontrarse en el FAQ del CERT/CC "Malicious
Web Scripts".
AP�NDICE A. Información del fabricante
--------------------------------------
Este apéndice contiene la información proporcionada por los
fabricantes. Cuando los fabricantes divulgen nueva información, esta
sección será actualizada y los cambios serán registrados en la
bitácora de la revisián. Si un fabricante no se encuentra en la
lista abajo descrita, es debido a que no no hemos recibido sus
comentarios.
* Microsoft
Por favor vea el BoletÃn de Seguridad de Microsoft MS03-030.
ARÃ?NDICE B. Referencias
-----------------------
* CERT/CC Nota de Vulnerabilidad VU#561284
http://www.kb.cert.org/vuls/id/561284
* CERT/CC Nota de Vulnerabilidad VU#265232
http://www.kb.cert.org/vuls/id/265232
* BoletÃn de Seguridad de eEye Digital AD20030723
http://www.eeye.com/html/Research/Advisories/AD20030723.html
* BoletÃn de Seguridad de Microsoft MS03-030
http://microsoft.com/technet/security/bulletin/MS03-030.asp
* ArtÃculo de base de conocimientos de Microsoft 819696
http://support.microsoft.com/default.aspx?scid=kb;en-us;819696
------------------------------------------------------------------------
Autor versión original: * Art Manion. CERT/CC
El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
apoyo en la elaboración, revisión y traducción de éste boletÃn a:
* Juan Carlos Guel López (cguel en seguridad unam mx)
* Rubén Aquino Luna (raquino en seguridad unam mx)
------------------------------------------------------------------------
INFORMACIÃ?N
-----------
Ã?ste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2003-18.html
http://www.seguridad.unam.mx (espan~ol)
http://www.unam-cert.unam.mx (espan~ol)
Para mayor información acerca de éste boletÃn de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBPyGh+XAvLUtwgRsVAQEc2Qf/Zr2VPhWig172m6Sew4vQL/hs+gcHORk4
zNURc4YbqemHdjT8EFdjDRigD1FX+mFbIpVh/s5R4WkE3HJVXUfPiT3EpQFEfTdx
pX/4aGuBgf48pex0vXIQV0II/e/ZOu9+s76BgHbviXJkuWgCbM+qXqStcrKM6Lgp
rtBXhXyqWj/9tyeTJlwiBpQTyRhrBBDaBbmV4hDwDJ0kG+h8iFq3AihZiJV7O1n2
QVqHrL8ykMtw0lvnpvWOCNznO9ZC/zdIXNYkO/ZZvTNyuQMdOPGQEx0cOaeZj1/F
cXz+KIWxz8fDE0xIoSZTTChrFCfsesllc4G3/b10XbAcNP1nsrEtUA==
=xt0H
-----END PGP SIGNATURE-----
Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/