--- Begin Message ---
-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA - UNAM
Boletín de Seguridad UNAM-CERT 2004-021
Múltiples Vulnerabilidades en Internet Explorer
----------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes
de Seguridad en Cómputo, ha emitido éste boletín donde informan de
la existencia de múltiples vulnerabilidades en Microsoft Internet
Explorer (IE), las más severa de estas podría permitir a un intruso
remoto ejecutar código arbitrario con los privilegios del usuario
ejecutando IE.
Fecha de liberación: 19 de Octubre de 2004
Ultima Revisión: --------------
Fuente: CERT/CC y diversos reportes de
Equipos de Respuesta a Incidentes,
así como Foros y Listas de
Discusión.
Sistemas Afectados
==================
Sistemas ejecutando Microsoft Windows:
* Versiones de Internet Explorer 5.01 y posteriores; las
versiones anteriores no soportadas de Internet Explorer
podrían ser afectadas.
* Programas que utilizan WebOC (WebBrowser ActiveX control) o el
motor de interpretación MSHTML
I. Descripción
==============
El Boletín de Seguridad de Microsoft a
href="http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx"
target="_top">MS04-038 describe un número de vulnerabilidad en IE,
entre la que se incluyen buffer overflows, del tipo cross-domain
scripting, spoofing, y del tipo "drag and drop". Detalles más
completos están disponibles en las siguientes Notas de Vulnerabilidad:
* VU#291304 <http://www.kb.cert.org/vuls/id/291304> - Microsoft
Internet Explorer Contiene un Buffer Overflow en el Analizador CSS
Existe una vulnerabilidad de buffer overflow en la forma en
como IE procesa CSSs (Cascading Style Sheets). Esto podría
permitir a un intruso ejecutar código arbitrario o causar una
negación de servicio.
(CAN-2004-0842
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0842>)
* VU#637760 <http://www.kb.cert.org/vuls/id/637760> - El Motor
de Instalación de Microsoft Internet Explorer Contiene un
Buffer Overflow
El inseng.dll (IE Active Setup Install Engine), que es
utilizado para descomprimir controles ActiveX almacenados en
archivos CAB, contiene una vulnerabilidad de buffer overflow.
Esta vulnerabilidad podría permitir a un intruso ejecutar
código arbitrario.
(CAN-2004-0216
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0216>)
* VU#207264 <http://www.kb.cert.org/vuls/id/207264> - Microsoft
Internet Explorer no Maneja Adecuadamente Funciones de
Redirección (Similar a la Vulnerabilidad del Tipo Cross-Site
Scripting)
IE no maneja adecuadamente funciones de redirección. El
impacto es similar a una vulnerabilidad del tipo cross-site
scripting, permitiendo a un intruso acceder a datos y ejecutar
scripts en otros dominios, incluyendo la Zona de Equipo Local.
(CAN-2004-0727
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0727>)
* VU#526089 <http://www.kb.cert.org/vuls/id/526089> - Microsoft
Internet Explorer Maneja Archivos Arbitrarios como Imágenes en
Operaciones Drag and Drop (Vulnerabilidad Drag and Drop)
IE maneja archivos arbitrarios como imágenes durante
operaciones "drag and drop" realizadas con el mouse. Esto
podría permitir a un intruso engañar a un usuario para que
copie un archivo a una localidad donde podría ser ejecutado,
como por ejemplo el directorio Inicio del usuario.
(CAN-2004-0839
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0839>)
* VU#413886 <http://www.kb.cert.org/vuls/id/413886> - Microsoft
Internet Explorer Permite que Eventos del Mouse Manipulen
Objetos de Ventana y se Realicen Operaciones "Drag and Drop"
Eventos del mouse DHTML (dynamic HTML) de IE pueden manipular
ventanas para que copien objetos de un dominio a otro,
incluyendo la Zona de Equipo Local. Esto podría permitir a un
intruso escribir un archivo arbitrario para el sistema de
archivos local en una localidad donde podría ser ejecutado,
como por ejemplo el directorio Inicio del usuario.
(CAN-2004-0841
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0841>)
Además, el Boletín de Seguridad MS04-38 describe dos
vulnerabilidades de falsificación de barra de direcciones (VU#625616
<http://www.kb.cert.org/vuls/id/625616>, VU#431576
<http://www.kb.cert.org/vuls/id/431576>) que podrían permitir a un
intruso engañar a un usuario sobre la localización de un sitio Web;
una vulnerabilidad involucra archivos HTTPS en caché (VU#795720
<http://www.kb.cert.org/vuls/id/795720>) que podría permitir a un
intruso leer o inyectar datos a un sitio Web HTTPS; y una
vulnerabilidad en la cual IE6 en Windows XP ignora las
configuraciones de "archivos Drag and Drop y Copy and Paste"
(VU#795720 <http://www.kb.cert.org/vuls/id/795720>)
II. Impacto
===========
El impacto de esta vulnerabilidad varia, pero un intruso podría
ejecutar código arbitrario con privilegios del usuario que este
ejecutando IE. Un intruso podría también explotar estas
vulnerabilidades realizando un ataque de ingeniería social tal como
un ataque de spoofing o phishing. En mucho de los casos, un intruso
necesitaría convencer a un usuario que visualice un documento HTML
(página Web, mensaje de correo electrónico en HTML) con IE u otro
programa que utilice el WebOC (WebBrowser ActiveX control) o el
motor de intrepretación MSHTML.
En algunos casos, un intruso podría combinar dos o más
vulnerabilidades para escribir un archivo arbitrario en el sistema
de archivos local en un localidad sensitiva, tal como el directorio
Inicio del usuario. El US-CERT/UNAM-CERT ha monitoreado reportes de
ataques contra alguna de estas vulnerabilidades.
III. Solución
=============
* Actualizar una Actualización
Aplicar la actualización apropiada como se especifica en el
Boletín de Seguridad de Microsoft MS04-038.
* Deshabilitar los Controles Active scripting y Active X
Para protegerse de ataques contra varias de estas
vulnerabilidades, deshabilite los controles Active scripting y
Active X en cualquier zona utilizada para presentar el
contenido HTML no confiable (típicamente la Zona de Internet y
La Zona de Sitios Restringidos). Instrucciones para
deshabilitar Active scripting en la Zona de Internet pueden
ser encontradas en el FAQ Malicious Web Scripts.
* Actualizar a Windows XP Service Pack 2
El Service Pack 2 para Windows XP contiene mejoras de
seguridad para IE que reducen el impacto de algunas de estas
vulnerabilidades.
Apéndice A. Referencias
=======================
* Nota de Vulnerabilidad VU#291304 -
<http://www.kb.cert.org/vuls/id/291304>
* Nota de Vulnerabilidad VU#637760 -
<http://www.kb.cert.org/vuls/id/637760>
* Nota de Vulnerabilidad VU#207264 -
<http://www.kb.cert.org/vuls/id/207264>
* Nota de Vulnerabilidad VU#526089 -
<http://www.kb.cert.org/vuls/id/526089>
* Nota de Vulnerabilidad VU#413886 -
<http://www.kb.cert.org/vuls/id/413886>
* Nota de Vulnerabilidad VU#625616 -
<http://www.kb.cert.org/vuls/id/625616>
* Nota de Vulnerabilidad VU#431576 -
<http://www.kb.cert.org/vuls/id/431576>
* Nota de Vulnerabilidad VU#795720 -
<http://www.kb.cert.org/vuls/id/795720>
* Nota de Vulnerabilidad VU#630720 -
<http://www.kb.cert.org/vuls/id/630720>
* Nota de Vulnerabilidad VU#673134 -
<http://www.kb.cert.org/vuls/id/673134>
* FAQ Malicious Web Scripts -
<http://www.cert.org/tech_tips/malicious_code_FAQ.html>
* Boletín de Seguridad de Microsoft MS04-038 -
<http://www.microsoft.com/technet/security/bulletin/ms04-038.mspx>
------------------------------------------------------------------------
Autor de la Versión Original:
Información tomada del Boletín de Seguridad de Microsoft MS04-038
Microsoft otorga los créditos a Greg Jones, Peter Winter-Smith,
Mitja Kolsek, y John Heasman por reportar varias vulnerabilidades.
Will Dormann reportó la vulnerabilidad de configuraciones del tipo
"drag and drop" en IE6 de Windows XP.
------------------------------------------------------------------------
El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
en la elaboración, revisión y traducción de este boletín a:
* Jesús R. Jiménez Rojas ([EMAIL PROTECTED])
* Juan López Morales ([EMAIL PROTECTED])
------------------------------------------------------------------------
Información
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/cas/techalerts/TA04-293A.html
<http://www.us-cert.gov/cas/techalerts/TA04-293A.html>
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx/
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-021.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
DGSCA - UNAM
E-Mail : unam-cert en seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQXXg0HAvLUtwgRsVAQFfUAf/Q6qfYZMFHkUNwk0amGLThU1HhpRC73f0
GJ1umZDgfPQ+e9Fwy8XD4by9M/gPo/+RpIpPuwOzX/1UsSA61CbsVECqHvQb3OqU
TA+fTvw5s7HOdfeP7QAiFIE5/h+n6fg8c4cPpI60Iv9RWh09WZ4zb+aGUYpNDUEl
UdrIKFHTKE8c05Vp3C9BP6x5xIOT8stMhIqPUV2D2szpwkUPArluPAAKWmd8Ti+Y
CWYyQ5f/8+vU346Yl6euNTphvh+z5jW1eqDkCA2I/VKCiF3w7CciFf5G4cURrWLD
STf2MbbhXKr0NVNOSXaTHAloo1dskl3IOdVI2x1KVfIngyqXYOV35A==
=8smx
-----END PGP SIGNATURE-----
--- End Message ---