[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Ayuda] Boletin UNAM-CERT-2002-009 "Multiples Vulnerabilidades en Microsoft IIS"



-----BEGIN PGP SIGNED MESSAGE-----

      ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Computo

                                DGSCA- UNAM

                Boletin de Seguridad UNAM-CERT 2002-009

		 Multiples Vulnerabilidades en Microsoft IIS
      ------------------------------------------------------------------

  El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de 
  Seguridad en Cómputo, han emitido éste boletín en el cual informan de la 
  existencia de múltiples vulnerabilidades existentes en varias versiones de 
  Microsoft IIS. Algunas de estas vulnerabilidades podrían permitir a un intruso 
  ejecutar código arbitrario en sistemas vulnerables. 


        Fecha de Liberación: 	11 de Abril de 2002 
        Ultima Revisión: 	--- 
        Fuente: 		CERT/CC y diversos reportes de Equipos de Respuesta a 
 		       		Incidentes. 


  SISTEMAS AFECTADOS 
  ------------------

 		   Microsoft IIS 4.0, 5.0, y 5.1 


  DESCRIPCIÓN 
  -----------

  Existen una variedad de vulnerabilidades en Microsoft IIS. Muchas de estas 
  vulnerabilidades son buffer overflows que podrían permitir a un intruso 
  ejecutar código arbitrario en los sistemas vulnerables. 

  Se recomienda fuertemente a todos los sitios ejecutando IIS a leer el Boletín 
  de Microsoft sobre estas y otras vulnerabilidades, además de tomar las 
  acciones apropiadas tan pronto como sea posible. El Boletín de Microsoft está 
  disponible en:
 
    	http://www.microsoft.com/technet/security/bulletin/MS02-018.asp 

  Información adicional acerca de estas vulnerabilidades esta disponible
en los siguientes URL's:

        http://www.kb.cert.org/vuls/id/363715 CAN-2002-0071 Microsoft Internet 
        
	*Information Server (IIS) es vulnerable a un overflow de heap
	durante el procesamiento de un ".htr" malicioso requerido por un filtro ISAPI 
        "ISM.DLL". 

        http://www.kb.cert.org/vuls/id/883091 CAN-2002-0074 Microsoft Internet 

        * Information Server (IIS) contiene una vulnerabilidad de
	cross-site scripting en la facilidad de búsqueda de los Archivos de Ayuda de IIS. 

        http://www.kb.cert.org/vuls/id/886699 CAN-2002-0148 Microsoft Internet 

        * Information Server (IIS) contiene una vulnerabilidad de
	cross-site scripting en los resultados de página de error HTTP. 

        http://www.kb.cert.org/vuls/id/520707 CAN-2002-0075 Microsoft Internet 

        * Information Server (IIS) contiene una vulnerabilidad de
	cross-site scripting en el redireccionamiento de mensajes de respuesta. 

        http://www.kb.cert.org/vuls/id/412203 CAN-2002-0073 Microsoft Internet 

        * Information Server (IIS) es vulnerable a DoS vía un
	requerimiento de estado de conexión FTP mal formado. 

        http://www.kb.cert.org/vuls/id/454091 CAN-2002-0150 Microsoft Internet 

        * Information Server (IIS) es vulnerable a buffer overflow vía una 
        inadecuada verificación del delimitador en los archivos de cabecera 
        HTTP. 

        http://www.kb.cert.org/vuls/id/721963 CAN-2002-0149 Microsoft Internet 

        * Information Server (IIS) contiene un buffer overflow en
	server-side includes (SSI) conteniendo una nombre de archivo largo inválido. 

        http://www.kb.cert.org/vuls/id/521059 CAN-2002-0072 Microsoft Internet 

        * Information Server (IIS) vulnerable a DoS cuando un URL excede
	la máxima longitud permitida. 

        http://www.kb.cert.org/vuls/id/610291 CAN-2002-0079 Microsoft Internet 

        * Information Server (IIS) contiene un buffer overflow en el
	mecanismo de transferencia de codificación. 

        http://www.kb.cert.org/vuls/id/669779 CAN-2002-0147 Microsoft Internet 

        * Information Server (IIS) contiene un buffer overflow en el
	mecanismo de transferencia de codificación. 


  IMPACTO 
  -------

  Para la mayoría de estas vulnerabilidades, un intruso podría ejecutar código 
  arbitrario con privilegios que varían de acuerdo a la versión de IIS que se 
  este ejecutando. En general IIS 4.0 permite a un intruso ejecutar código 
  arbitrario con privilegios administrativos totales, mientras que IIS 5.0 y 5.1 
  permiten a un intruso ejecutar código arbitrario con los privilegios de la 
  cuenta IWAM_computername. 


  SOLUCIONES 
  ----------

  Microsoft Corporation ha liberado el Boletín de Seguridad MS02-018, el cual 
  anuncia la disponibilidad de un parche acumulativo para solucionar una 
  variedad de problemas. Se recomienda que se revise este documento y se tomen 
  las medidas correctivas apropiadas. MS02-018 esta disponible en: 

	    http://www.microsoft.com/technet/security/bulletin/MS02-018.asp 
  
  Además de aplicar el parche, o hasta que sea aplicado, se recomienda
  seguir las siguientes acciones: 

    	* Utilizar las herramientas IIS Lockdown y URLScan para eliminar o
	reducir el impacto de algunas de estas vulnerabilidades, estas
	herramientas podrían ayudar a eliminar o reducir otras
	vulnerabilidades que todavía no han sido descubiertas. La
	herramienta IIS Lockdown también puede ser utilizada para 
	deshabilitar ASP si no se necesita. Más información acerca de IIS
	Lockdown y URLScan puede ser encontrada en: 

	      http://www.microsoft.com/technet/security/tools/locktool.asp 
	      http://www.microsoft.com/technet/security/URLScan.asp

    	* Microsoft ha recomendado que por un corto tiempo, se deshabilite la 
    	extensión HRT ISAPI a menos de que sea absolutamente requerida. 

    	* Deshabilitar el anonymous FTP a menos que sea requerido. 

    	* No otorgar credenciales de inicio de sesión en servidores IIS a
	usuarios no confiables. 


  INFORMACIÓN 
  -----------

    Éste documento se encuentra disponible en su formato original en la 
    siguiente dirección:

		      http://www.cert.org/advisories/CA-2002-09.html 

   Para mayor informacion acerca de este boletin de seguridad contactar a:
    

                               UNAM CERT
                    Equipo de Respuesta a Incidentes UNAM
                     Departamento de Seguridad en Computo
                              DGSCA - UNAM
                     E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                            Tel : 56 22 81 69
                            Fax : 56 22 80 43

- --
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx



-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPLb6dHAvLUtwgRsVAQGVngf7BSQ+nRerlfqUk8AP3xeQqpTWpFfgezJL
1RiKeyea/g1mp+Dd4lCy2YtpBbxte+Uuyh8wI45lgXPlFZq3vD7iM4D8YQgXgoZv
B4sws4dVAmdqLMRGtU54h8NNujwUlZoeN0/rVsxmTewyWPEdy6IH6LfxwY8llq6Z
AoFgSP5zbs1H3apCwe8bgmo41AModVdK++unEhHbJ3UgE0vRoH2yTME1YpfNIXWb
q5UsxqBJCatLstFTVKNVZPbdxhb9Otgrx+7X6VsZxkmP5pfiaW6cvE9BNnXfz+fq
XaY3zuPCORRaxy7Sjxx+Uh53V6gjzRZ+6hN6SkDj+Uoxw/uGri98dQ==
=EKUs
-----END PGP SIGNATURE-----


_______________________________________________
Ayuda mailing list
Ayuda en linux org mx



[Hilos de Discusión] [Fecha] [Tema] [Autor]