Controlado desde el
19/10/97 por NedStat
|
MS03-042 Ejecución de código (Tshoot.ocx) (826232)
|
|
VSantivirus No. 1196 Año 7, Jueves 16 de octubre de 2003
MS03-042 Ejecución de código (Tshoot.ocx) (826232)
http://www.vsantivirus.com/vulms03-042.htm
Por Lissette Zapata
liszapata@videosoft.net.uy
Vulnerabilidad en la comprobación de Autenticación podría permitir la ejecución de código en forma remota.
Nivel de Gravedad: Critica
Programas Afectados:
Microsoft Windows 2000, Service Pack 2
Microsoft Windows 2000, Service Pack 3, Service Pack 4
Programas No Afectados:
Microsoft Windows NT 4.0
Microsoft Windows NT Server 4.0, Terminal Server Edition
Microsoft Windows Millennium Edition
Microsoft Windows XP
Microsoft Windows Server 2003
Una falla crítica provocada por el "Microsoft Local Troubleshooter ActiveX control" (Tshoot.ocx), compromete la seguridad de Windows. La vulnerabilidad ocurre porque dicho control ActiveX (Tshoot.ocx), contiene un desbordamiento de búfer (buffer overflow), que podría permitir que un atacante ejecutara en forma remota un código seleccionado por él, en el sistema local del usuario.
Cómo éste control está marcado como "seguro para scripting", un atacante podría aprovecharse de esta falla, convenciendo a un usuario para que visualice una pagina HTML creada maliciosamente, que hiciera referencia a dicho control.
Otra forma de aprovecharse de tal vulnerabilidad, es creando un mensaje electrónico con formato HTML, especialmente diseñado para que al ser visualizado por la víctima que lo recibe, se ejecute el control ActiveX.
"Microsoft Local Troubleshooter ActiveX" está instalado de forma predeterminada en el sistema operativo Windows 2000.
En el peor caso, esta vulnerabilidad podría permitir a un atacante cargar el código malévolo en el sistema del usuario para luego ejecutarlo. Dicho código correría en el contexto de seguridad del usuario. Cualquier limitación en la cuenta del usuario también limitaría las acciones de cualquier código arbitrario que el atacante pudiera ejecutar.
El riesgo de un ataque a través de un correo electrónico con formato HTML, puede reducirse significativamente si se reúnen las condiciones siguientes:
- Si se ha aplicado el parche incluido con el boletín MS03-040
- Si se está usando Internet Explorer 6 o con el SP1
- Si está usando el Microsoft Outlook con la actualización de seguridad del correo electrónico, Microsoft Outlook Express 6.0 o superior, o Microsoft Outlook 2000 o superior, en su configuración predefinida.
El parche puede descargarse de los siguientes enlaces:
Microsoft Windows 2000, Service Pack 2 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=
es&FamilyID=48D16574-9B17-463B-A5D2-D75BA5128EF9
Microsoft Windows 2000, Service Pack 3, Service Pack 4 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?displaylang=
es&FamilyID=FC1FD84B-B3A4-43F5-804B-A2608EC56163
Nota:
Antes de instalar este parche por favor verifique que los sistemas operativos que se mencionan tengan instalados los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o llevarse a cabo de manera incorrecta.
Más información:
Microsoft Security Bulletin MS03-042
http://www.microsoft.com/technet/security/bulletin/MS03-042.asp
http://www.microsoft.com/security/security_bulletins/ms03-042.asp
Microsoft Knowledge Base Article - 826232
http://support.microsoft.com/?kbid=826232
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|