|
MS05-013 Ejecución remota de código (DHTML) (891781)
|
|
VSantivirus No. 1678 Año 9, miércoles 9 de febrero de 2005
MS05-013 Ejecución remota de código (DHTML) (891781)
http://www.vsantivirus.com/vulms05-013.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Se ha detectado un problema de seguridad en el componente DHTML Edit ActiveX Control, que podría permitir a un usuario malintencionado poner en peligro un sistema basado en Windows y hacerse con el control del mismo.
Nivel de gravedad: Crítica
Impacto: Ejecución remota de código
Fecha publicación: 8 de febrero de 2005
Software afectado:
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
- Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 for Itanium-based Systems
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.
La versión original de Windows XP está fuera del ciclo de soporte extendido, finalizado el 30 de setiembre de 2004, por lo que se recomienda su actualización a Windows XP SP1 o superior.
La versión original de Windows 2000 Service Pack 2, está fuera del ciclo de soporte extendido, finalizado el 30 de junio de 2004.
Las versiones anteriores de Windows (98, 98 SE y Me), ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de Windows Update.
Versiones anteriores ya no poseen ninguna clase de soporte.
Relacionados:
Internet Explorer: XSS en DHTML Edit ActiveX Control
http://www.vsantivirus.com/vul-ie-dhtml-activex-161204.htm
Descripción
Existe una vulnerabilidad causada por un error en el objeto "DHTML Edit ActiveX control", que puede permitir la revelación de contenido o la ejecución remota de código en los sistemas afectados.
Si el usuario actual tiene privilegios administrativos, un atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.
Esta vulnerabilidad podría ser explotada por usuarios maliciosos para conducir ataques del tipo CROSS-SITE-SCRIPTING (XSS). Un fallo de este tipo, permite que un sitio web construido maliciosamente, pueda eludir las restricciones para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios (dominios cruzados). A esto se le llama "Cross-Site Scripting". Esto es válido para cualquier sitio web o para un archivo local.
El problema se produce cuando en ciertas situaciones, se utiliza con este control la función "execScript()". Esto puede ser explotado para ejecutar el código de un script en forma arbitraria, dentro de la sesión del usuario en el Explorer, y en el contexto de un sitio arbitrario.
La vulnerabilidad es crítica en los sistemas mencionados (incluido Windows 98, 98 SE y ME), pero en este último caso, la única forma de actualización es mediante el "Windows Update Web site" en el siguiente enlace:
http://go.microsoft.com/fwlink/?LinkId=21130
El riesgo de ejecución mediante un mensaje electrónico con formato HTML está reducido por la configuración impuesta por defecto en Outlook Express 6, Outlook 2000, Outlook 2002, y Outlook 2003.
Outlook Express 5.5 SP2 está protegido si se han instalado los parches del siguiente boletín (o posteriores relacionados):
MS04-018 Parche acumulativo para Outlook Express (823353)
http://www.vsantivirus.com/vulms04-018.htm
La instalación de los siguientes parches (o posteriores relacionados), también disminuyen los riesgos de ataques similares:
MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm
El uso de las versiones más actuales de Microsoft Outlook Express 6 o Microsoft Outlook 2000 Service Pack 2 o posteriores, Internet Explorer en Windows Server 2003 y Windows XP Service Pack 2, todos con las configuraciones por defecto, reducen el riesgo de ataques.
Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
Actualización de seguridad para Windows 2000 (KB891781)
http://www.microsoft.com/downloads/details.aspx?familyid=
AEA07CBA-0E2B-4A22-91ED-1D23BB012C04&displaylang=es
Microsoft Windows XP SP1 y Microsoft Windows XP SP2
Actualización de seguridad para Windows XP (KB891781)
http://www.microsoft.com/downloads/details.aspx?familyid=
9490E7D2-03C2-463A-B3D0-B949F5295208&displaylang=es
Microsoft Windows Server 2003
Actualización de seguridad para Windows Server 2003 (KB891781)
http://www.microsoft.com/downloads/details.aspx?familyid=
E99F5BDD-8EA8-4837-960E-0D20DEA9AC4D&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-013.mspx
Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
Más información:
Microsoft Security Bulletin MS05-013
www.microsoft.com/technet/security/bulletin/ms05-013.mspx
Microsoft Knowledge Base Article - 891781
http://support.microsoft.com/?kbid=891781
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|