[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletin de Seguridad UNAM-CERT 2002-009 Multiples Vulnerabilidades en Microsoft IIS ------------------------------------------------------------------ El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual informan de la existencia de múltiples vulnerabilidades existentes en varias versiones de Microsoft IIS. Algunas de estas vulnerabilidades podrían permitir a un intruso ejecutar código arbitrario en sistemas vulnerables. Fecha de Liberación: 11 de Abril de 2002 Ultima Revisión: --- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ Microsoft IIS 4.0, 5.0, y 5.1 DESCRIPCIÓN ----------- Existen una variedad de vulnerabilidades en Microsoft IIS. Muchas de estas vulnerabilidades son buffer overflows que podrían permitir a un intruso ejecutar código arbitrario en los sistemas vulnerables. Se recomienda fuertemente a todos los sitios ejecutando IIS a leer el Boletín de Microsoft sobre estas y otras vulnerabilidades, además de tomar las acciones apropiadas tan pronto como sea posible. El Boletín de Microsoft está disponible en: http://www.microsoft.com/technet/security/bulletin/MS02-018.asp Información adicional acerca de estas vulnerabilidades esta disponible en los siguientes URL's: http://www.kb.cert.org/vuls/id/363715 CAN-2002-0071 Microsoft Internet *Information Server (IIS) es vulnerable a un overflow de heap durante el procesamiento de un ".htr" malicioso requerido por un filtro ISAPI "ISM.DLL". http://www.kb.cert.org/vuls/id/883091 CAN-2002-0074 Microsoft Internet * Information Server (IIS) contiene una vulnerabilidad de cross-site scripting en la facilidad de búsqueda de los Archivos de Ayuda de IIS. http://www.kb.cert.org/vuls/id/886699 CAN-2002-0148 Microsoft Internet * Information Server (IIS) contiene una vulnerabilidad de cross-site scripting en los resultados de página de error HTTP. http://www.kb.cert.org/vuls/id/520707 CAN-2002-0075 Microsoft Internet * Information Server (IIS) contiene una vulnerabilidad de cross-site scripting en el redireccionamiento de mensajes de respuesta. http://www.kb.cert.org/vuls/id/412203 CAN-2002-0073 Microsoft Internet * Information Server (IIS) es vulnerable a DoS vía un requerimiento de estado de conexión FTP mal formado. http://www.kb.cert.org/vuls/id/454091 CAN-2002-0150 Microsoft Internet * Information Server (IIS) es vulnerable a buffer overflow vía una inadecuada verificación del delimitador en los archivos de cabecera HTTP. http://www.kb.cert.org/vuls/id/721963 CAN-2002-0149 Microsoft Internet * Information Server (IIS) contiene un buffer overflow en server-side includes (SSI) conteniendo una nombre de archivo largo inválido. http://www.kb.cert.org/vuls/id/521059 CAN-2002-0072 Microsoft Internet * Information Server (IIS) vulnerable a DoS cuando un URL excede la máxima longitud permitida. http://www.kb.cert.org/vuls/id/610291 CAN-2002-0079 Microsoft Internet * Information Server (IIS) contiene un buffer overflow en el mecanismo de transferencia de codificación. http://www.kb.cert.org/vuls/id/669779 CAN-2002-0147 Microsoft Internet * Information Server (IIS) contiene un buffer overflow en el mecanismo de transferencia de codificación. IMPACTO ------- Para la mayoría de estas vulnerabilidades, un intruso podría ejecutar código arbitrario con privilegios que varían de acuerdo a la versión de IIS que se este ejecutando. En general IIS 4.0 permite a un intruso ejecutar código arbitrario con privilegios administrativos totales, mientras que IIS 5.0 y 5.1 permiten a un intruso ejecutar código arbitrario con los privilegios de la cuenta IWAM_computername. SOLUCIONES ---------- Microsoft Corporation ha liberado el Boletín de Seguridad MS02-018, el cual anuncia la disponibilidad de un parche acumulativo para solucionar una variedad de problemas. Se recomienda que se revise este documento y se tomen las medidas correctivas apropiadas. MS02-018 esta disponible en: http://www.microsoft.com/technet/security/bulletin/MS02-018.asp Además de aplicar el parche, o hasta que sea aplicado, se recomienda seguir las siguientes acciones: * Utilizar las herramientas IIS Lockdown y URLScan para eliminar o reducir el impacto de algunas de estas vulnerabilidades, estas herramientas podrían ayudar a eliminar o reducir otras vulnerabilidades que todavía no han sido descubiertas. La herramienta IIS Lockdown también puede ser utilizada para deshabilitar ASP si no se necesita. Más información acerca de IIS Lockdown y URLScan puede ser encontrada en: http://www.microsoft.com/technet/security/tools/locktool.asp http://www.microsoft.com/technet/security/URLScan.asp * Microsoft ha recomendado que por un corto tiempo, se deshabilite la extensión HRT ISAPI a menos de que sea absolutamente requerida. * Deshabilitar el anonymous FTP a menos que sea requerido. * No otorgar credenciales de inicio de sesión en servidores IIS a usuarios no confiables. INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2002-09.html Para mayor informacion acerca de este boletin de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : seguridad en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: 2.6.3i Charset: cp850 iQEVAwUBPLb6dHAvLUtwgRsVAQGVngf7BSQ+nRerlfqUk8AP3xeQqpTWpFfgezJL 1RiKeyea/g1mp+Dd4lCy2YtpBbxte+Uuyh8wI45lgXPlFZq3vD7iM4D8YQgXgoZv B4sws4dVAmdqLMRGtU54h8NNujwUlZoeN0/rVsxmTewyWPEdy6IH6LfxwY8llq6Z AoFgSP5zbs1H3apCwe8bgmo41AModVdK++unEhHbJ3UgE0vRoH2yTME1YpfNIXWb q5UsxqBJCatLstFTVKNVZPbdxhb9Otgrx+7X6VsZxkmP5pfiaW6cvE9BNnXfz+fq XaY3zuPCORRaxy7Sjxx+Uh53V6gjzRZ+6hN6SkDj+Uoxw/uGri98dQ== =EKUs -----END PGP SIGNATURE----- _______________________________________________ Ayuda mailing list Ayuda en linux org mx