|
VSantivirus No. 1215 Año 8, Martes 4 de noviembre de 2003
Los Parches publicados por Microsoft en octubre 2003
http://www.vsantivirus.com/lz-ms-resumen1003.htm
Por Lissette Zapata
liszapata@videosoft.net.uy
- MS03-047 Ataque XSS en Exchange Server 5.5 (828489)
- MS03-046 Ejecución de código en Exchange Server (829436)
- MS03-045 Falla en "ListBox" y "ComboBox" (824141)
- MS03-044 Falla en Centro de ayuda de Windows (825119)
- MS03-043 Ejecución de código con el Mensajero (828035)
- MS03-042 Ejecución de código (Tshoot.ocx) (826232)
- MS03-041 Falla comprobando Autenticación (823182)
- MS03-040 Actualización acumulativa para IE (828750)
Este es un resumen de los parches publicados por Microsoft para sus productos, como una guía para localizarlos, y mantener actualizado nuestro sistema operativo.
Debido a los problemas que se presentaron luego de la publicación de los parches del 15 de octubre, Microsoft ha revisado y actualizado esos parches. En las secciones donde se hablará sobre cada uno de ellos se agrega la última fecha en que ha sido actualizado dicho parche. Si usted aplicó el parche antes de esa fecha le recomendamos aplicarlo nuevamente, para su mayor seguridad y el correcto funcionamiento del sistema.
15 de Octubre de 2003
Boletín de Seguridad de Microsoft MS03-047
Un problema en Exchange Server 5.5 Outlook Web Access podría permitir un ataque de secuencia de comandos en sitios múltiples (828489)
Expuesto originalmente: 15 de Octubre de 2003
Ultima Revisión: 22 de Octubre de 2003
http://www.microsoft.com/technet/security/bulletin/MS03-047.asp
http://www.microsoft.com/security/security_bulletins/ms03-047.asp
Para que este parche funcione correctamente, el servidor de Outlook Web Access (OWA) en donde se instale, ha de tener Internet Explorer 5.01 o una versión posterior instalada. Si se instala el parche en un sistema con versión de Internet Explorer anterior a la 5.01, pueden tener lugar consecuencias imprevisibles. La sección de "Caveats" se ha actualizado para incluir los requerimientos de versión de este parche. También incluye unas recomendaciones sobre versiones para los componentes relacionados a los que se pueden aplicar a la fecha de este documento. La sección de implantación se ha ampliado para analizar en detalle cómo descargar e instalar este parche de seguridad.
Se ha producido una vulnerabilidad de secuencia de comandos en sitios múltiples (XSS, Cross-site Scripting) debido a la forma en que Outlook Web Access (OWA) realiza la codificación HTML en el formulario para redactar un nuevo mensaje.
Nivel de Gravedad: Moderado
Programas Afectados:
Microsoft Exchange Server 5.5, Service Pack 4
Programas No Afectados:
Microsoft Exchange 2000 Server
Microsoft Exchange Server 2003
Más información:
MS03-047 Ataque XSS en Exchange Server 5.5 (828489)
http://www.vsantivirus.com/vulms03-047.htm
Boletín de Seguridad de Microsoft MS03-046
Un defecto en Exchange Server podría permitir la ejecución de código arbitrario (829436)
Expuesto originalmente: 15 de Octubre de 2003
Ultima Revisión: 22 de Octubre de 2003
http://www.microsoft.com/technet/security/bulletin/MS03-046.asp
http://www.microsoft.com/security/security_bulletins/ms03-046.asp
Existe una vulnerabilidad de seguridad en el servicio Internet Mail de Exchange Server 5.5 que podría permitir a un atacante sin autenticar, conectarse al puerto SMTP de un servidor Exchange y emitir una solicitud extensa especialmente diseñada que podría consumir una gran cantidad de memoria. Esto podría causar el cierre del servicio Internet Mail o provocar que el servidor dejase de responder debido a la falta de memoria.
También existe una vulnerabilidad de seguridad en Exchange 2000 Server que podría permitir a un atacante conectarse al puerto SMTP en un servidor Exchange Server y emitir una solicitud extensa especialmente diseñada. Esta solicitud podría ocasionar una denegación de servicio similar a la que podría producirse en Exchange 5.5. Asimismo, si un atacante emite la solicitud con datos cuidadosamente elegidos, podría provocar una saturación del búfer que podría permitirle ejecutar sus propios programas dañinos en el contexto de seguridad del servicio SMTP.
Nivel de Gravedad: Critico
Programas Afectados:
Microsoft Exchange Server 5.5, SP4
Microsoft Exchange 2000 Server, SP3
Programas No Afectados:
Microsoft Exchange Server 2003
Más información:
MS03-046 Ejecución de código en Exchange Server (829436)
http://www.vsantivirus.com/vulms03-046.htm
Boletín de Seguridad de Microsoft MS03-045
La saturación de un búfer en la ListBox y en la ComboBox podría permitir la ejecución de código (828035)
Expuesto originalmente: 15 de Octubre de 2003
Ultima Revisión: 22 de Octubre de 2003
http://www.microsoft.com/technet/security/bulletin/MS03-045.asp
http://www.microsoft.com/security/security_bulletins/ms03-045.asp
La vulnerabilidad existente se debe a que los controles "ListBox" y "ComboBox", recurren a una función determinada, localizada en el archivo USER32.DLL, el cuál posee un búfer no chequeado que puede ser desbordado. La función no verifica correctamente los parámetros que se puedan enviar desde un mensaje maliciosamente modificado de Windows.
Los mensajes de Windows permiten que los procesos interactivos reaccionen con los procesos del usuario (por ejemplo, pulsaciones de teclas o movimientos del ratón), además de comunicarse con otros procesos interactivos. La falla se produce porque la función que proporciona al usuario un listado de opciones de accesibilidad, no valida los mensajes que Windows envía de manera correcta.
Cualquier programa que implemente los controles ListBox o ComboBox podría permitir la ejecución de código a un nivel elevado de privilegios de administración, siempre que el programa se estuviera ejecutando a ese nivel (por ejemplo, el "Administrador de utilidades" en Windows 2000). Esto podría afectar a aplicaciones de otros fabricantes.
Nivel de Gravedad: Importante
Programas afectados:
Windows NT Workstation 4.0, Service Pack 6a
Windows NT Server 4.0, Service Pack 6a
Windows NT Server 4.0, Terminal Server Edition, SP6
Windows 2000, Service Pack 2
Windows 2000 Service Pack 3, Service Pack 4
Windows XP Gold, Service Pack 1
Windows XP 64 bit Edition
Windows XP 64 bit Edition Version 2003
Windows Server 2003
Windows Server 2003 64 bit Edition
Programa No afectado:
Windows Millennium Edition
Más información:
MS03-045 Falla en "ListBox" y "ComboBox" (824141)
http://www.vsantivirus.com/vulms03-045.htm
Boletín de Seguridad de Microsoft MS03-044
Un problema en el Centro de ayuda y soporte técnico de Windows podría poner en peligro el sistema (825119)
Expuesto originalmente: 15 de Octubre de 2003
Ultima Revisión: 22 de Octubre de 2003
http://www.microsoft.com/technet/security/bulletin/MS03-044.asp
http://www.microsoft.com/security/security_bulletins/ms03-044.asp
Una vulnerabilidad en los protocolos HCP (Help and Support Center), existente en el componente Centro de ayuda y Soporte técnico de Windows que funciona con Windows XP y Windows Server 2003, provoca un desbordamiento de búfer. El código afectado también está incluido en todos los demás sistemas operativos Windows soportados, aunque no se ha identificado ningún tipo de ataque porque el protocolo HCP no es compatible con estas plataformas. Esta vulnerabilidad proviene de un archivo asociado al protocolo HCP que contiene un búfer no comprobado.
Nivel de Gravedad: Critico
Programas Afectados:
Windows Millennium Edition
Windows NT Workstation 4.0, Service Pack 6a
Windows NT Server 4.0, Service Pack 6a
Windows NT Server 4.0, Terminal Server Edition, SP6
Windows 2000, Service Pack 2
Windows 2000, Service Pack 3, Service Pack 4
Windows XP Gold, Service Pack 1
Windows XP 64-bit Edition
Windows XP 64-bit Edition Version 2003
Windows Server 2003
Windows Server 2003 64-bit Edition
Más información:
MS03-044 Falla en Centro de ayuda de Windows (825119)
http://www.vsantivirus.com/vulms03-044.htm
Boletín de Seguridad de Microsoft MS03-043
La saturación de un búfer en el servicio Mensajero podría permitir la ejecución de código (828035)
Expuesto originalmente: 15 de Octubre de 2003
Ultima Revisión: 22 de Octubre de 2003
http://www.microsoft.com/technet/security/bulletin/MS03-043.asp
http://www.microsoft.com/security/security_bulletins/ms03-043.asp
Messenger Service (o Mensajero), es un servicio que permite mostrar una ventana (del tipo pop-up), con algún tipo de mensaje, por ejemplo de alerta, originalmente pensado para la comunicación y anuncios entre usuarios de una red y administradores del sistema.
Existe una vulnerabilidad en el servicio Mensajero (Messenger), que puede permitir la ejecución arbitraria de código en el sistema afectado. La falla ocurre porque el Messenger Service no valida correctamente el largo de un mensaje antes de enviarlo a su búfer.
Un atacante que explote satisfactoriamente esta falla, podría ejecutar código en el sistema local, con los privilegios del usuario involucrado, o causar que falle dicho servicio. El atacante podría tomar cualquier acción en el sistema, incluyendo la instalación de programas, visualizar archivos, cambiar o borrar datos, o crear nuevas cuentas con todos los privilegios.
Nivel de Gravedad: Critico
Programas Afectados:
Windows NT Workstation 4.0, Service Pack 6a
Windows NT Server 4.0, Service Pack 6a
Windows NT Server 4.0, Terminal Server Edition, SP6
Windows 2000, Service Pack 2
Windows 2000, Service Pack 3, Service Pack 4
Windows XP Gold, Service Pack 1
Windows XP 64-bit Edition
Windows XP 64-bit Edition Version 2003
Windows Server 2003
Windows Server 2003 64-bit Edition
Programa No Afectado:
Windows Millennium Edition
Más información:
MS03-043 Ejecución de código con el Mensajero (828035)
http://www.vsantivirus.com/vulms03-043.htm
Boletín de Seguridad de Microsoft MS03-042
La saturación de un búfer en un control ActiveX de Windows podría permitir la ejecución de código (826232)
Expuesto originalmente: 15 de Octubre de 2003
Ultima Revisión: 21 de Octubre de 2003
http://www.microsoft.com/technet/security/bulletin/MS03-042.asp
http://www.microsoft.com/security/security_bulletins/ms03-042.asp
Una falla crítica provocada por el "Microsoft Local Troubleshooter ActiveX control", compromete la seguridad de Windows. La vulnerabilidad ocurre porque el control ActiveX del Solucionador de problemas local de Microsoft (Tshoot.ocx) contiene un desbordamiento de búfer que podría permitir a un atacante ejecutar el código que eligiese en el sistema del usuario.
Como este control está marcado como "seguro para las secuencias de comandos", un atacante podría aprovechar este punto vulnerable convenciendo a un usuario para que abriese una página HTML especialmente diseñada que llamase a este control. El control ActiveX del Solucionador de problemas local de Microsoft se instala por defecto como parte del sistema operativo en Windows 2000.
Nivel de Gravedad: Critico
Programas Afectados:
Windows 2000, Service Pack 2
Windows 2000, Service Pack 3, Service Pack 4
Programas No Afectados:
Windows NT 4.0
Windows NT Server 4.0, Terminal Server Edition
Windows Millennium Edition
Windows XP
Windows Server 2003
Más información:
MS03-042 Ejecución de código (Tshoot.ocx) (826232)
http://www.vsantivirus.com/vulms03-042.htm
Boletín de Seguridad de Microsoft MS03-041
Un problema en la verificación de Authenticode podría permitir la ejecución remota de código (823182)
Expuesto originalmente: 15 de Octubre de 2003
Ultima Revision: 22 de Octubre de 2003
http://www.microsoft.com/technet/security/bulletin/MS03-041.asp
http://www.microsoft.com/security/security_bulletins/ms03-041.asp
Existe una vulnerabilidad en el código de autenticación, que bajo ciertas condiciones de poca memoria, podría permitir que un control ActiveX, se descargue e instale, sin presentarle al usuario una ventana donde le pida su aprobación.
Para aprovecharse de esta falla, un atacante tendría que crear un sitio Web, diseñándolo de manera maliciosa, y con ello ejecutar dicha vulnerabilidad. Además, debería convencer a su víctima para que visite dicha página, y al hacerlo, un control ActiveX podría instalarse y ejecutarse en su sistema.
Otra forma de aprovecharse de tal vulnerabilidad, es creando un mensaje electrónico con formato HTML, especialmente diseñado para que al ser visualizado por la víctima que lo recibe, se ejecute el control ActiveX sin autorización.
En ambas situaciones la vulnerabilidad en Authenticode, podría permitir la instalación y ejecución de un control ActiveX en el sistema del usuario, con los mismos permisos de éste, y sin solicitar en ningún momento su aprobación.
Nivel de Gravedad: Critico
Programas Afectados:
Windows NT Workstation 4.0, Service Pack 6a
Windows NT Server 4.0, Service Pack 6a
Windows NT Server 4.0, Terminal Server Edition, SP6
Windows 2000, Service Pack 2
Windows 2000, Service Pack 3, Service Pack 4
Windows XP Gold, Service Pack 1
Windows XP 64-bit Edition
Windows XP 64-bit Edition Version 2003
Windows Server 2003
Windows Server 2003 64-bit Edition
Programa No Afectado:
Windows Millennium Edition
Más información:
MS03-041 Falla comprobando Autenticación (823182)
http://www.vsantivirus.com/vulms03-041.htm
3 de Octubre de 2003
Boletín de Seguridad de Microsoft MS03-040
Revisión acumulativa para Internet Explorer (828750)
Expuesto originalmente: 3 de Octubre de 2003
Revisado: 6 de Octubre de 2003
http://www.microsoft.com/security/security_bulletins/ms03-040.asp
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
Se trata de un parche acumulativo que incluye la funcionalidad de todos los parches emitidos anteriormente para Internet Explorer 5.01, 5.5 y 6.0. Además, elimina las vulnerabilidades recientemente descubiertas:
º Una vulnerabilidad debida a que Internet Explorer no determina correctamente el tipo de un objeto retornado pro el servidor Web en una ventana pop-up. Podría permitir que un atacante, explotando esta posibilidad, pudiese ejecutar cualquier código en un sistema de usuario final. Si un usuario visita el sitio web de un atacante, ese atacante podría explotar esta vulnerabilidad sin necesidad de otras acciones por parte del usuario. Un atacante, además, podría montar un mensaje de correo basado en HTML que podría también explotar esta posibilidad.
º Una vulnerabilidad debida a que Internet Explorer no determina correctamente el tipo de un objeto retornado por el servidor Web durante un enlace a origen de datos con XML. Podría permitir que un atacante, explotando esta posibilidad, pudiese ejecutar cualquier código en un sistema de usuario final. Si un usuario visita el sitio web de un atacante, ese atacante podría explotar esta vulnerabilidad sin necesidad de otras acciones por parte del usuario. Un atacante, además, podría montar un mensaje de correo basado en HTML que podría también explotar esta posibilidad.
Aparte esto, se ha realizado un cambio en el método que emplea Internet Explorer para gestionar las conductas Dynamic HTML (DHTML) en la Zona Restringida de Internet Explorer. Para un atacante sería posible explotar una vulnerabilidad cualquiera (como alguna de las dos anteriores), para hacer que Internet Explorer ejecute un código en script en el contexto de seguridad de la Zona de Internet. Además, un atacante podría utilizar la capacidad de Windows Media Player (WMP) de abrir URLs para montar un ataque. Un atacante podría generar mensajes de correo basados en HTML que intentasen explotar este comportamiento.
Para explotar estas debilidades, el atacante debería construir maliciosamente, un correo basado en HTML y enviarlo al usuario. O bien, el atacante podría disponer un sitio web malicioso que contuviera una página web diseñada para explotar esas vulnerabilidades.
Nivel de Gravedad: Crítico
Productos afectados por esta actualización:
Internet Explorer 5.01
Internet Explorer 5.5
Internet Explorer 6.0
Internet Explorer 6.0 para Windows Server 2003
Más información:
MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm
Parches Anteriores:
Los Parches publicados por Microsoft en setiembre 2003
http://www.vsantivirus.com/lz-ms-resumen0903.htm
Los Parches publicados por Microsoft en agosto 2003
http://www.vsantivirus.com/lz-ms-resumen0803.htm
Los Parches publicados por Microsoft en julio 2003
http://www.vsantivirus.com/lz-ms-resumen0703.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|