[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] Boletin UNAM-CERT-2002-013 "Buffer Overflow en el Control ActiveX del Chat MSN de Microsoft"



-----BEGIN PGP SIGNED MESSAGE-----

      ------------------------------------------------------------------
                                  UNAM-CERT
 
                     Departamento de Seguridad en Computo
 
                                 DGSCA- UNAM
 
                  Boletín de Seguridad UNAM-CERT 2002-013

      Buffer Overflow en el Control ActiveX del Chat MSN de Microsoft

     ------------------------------------------------------------------

     El   CERT/UNAM-CERT ,  a través  de  sus  equipos  de respuesta  a
     incidentes de Seguridad en Cómputo, han emitido éste boletín en el
     cual informan de la existencia de un buffer overflow en el control
     ActiveX  que puede  permitir a  un intruso remoto  ejecutar código
     arbitrario en el sistema con privilegios del usuario actual.

     Fecha de
     Liberación:      10 de Mayo de 2002
     Ultima Revisión: ---
                      CERT/CC y diversos
     Fuente:          reportes de Equipos de
                      Respuesta a
                      Incidentes.

 
    SISTEMAS AFECTADOS
    ------------------

     Sistemas Microsoft Windows con uno o más del siguiente software:

        * Microsoft MSN Chat control
        * Microsoft MSN Messenger 4.6 y versiones anteriores
        * Microsoft Exchange Instant Messenger 4.6 y versiones
          anteriores


     DESCRIPCIÓN
     -----------

     Existen un  buffer overflow  en el parámetro  "ResDLL" del control
     ActiveX  del  Chat MSN  que  puede  permitir a  un intruso  remoto
     ejecutar código  arbitrario en el sistema  con los privilegios del
     usuario actual. Esta vulnerabilidad  afecta a los usuarios del MSN
     Messenger  y  del  Exchange Instant  Messenger.  Debido  a que  el
     control  esta  firmado por  Microsoft,  los  usuarios de  Internet
     Explores (IE) de Microsoft  que aceptan instalar controles ActiveX
     firmados por  Microsoft también son afectados.  El control de Chat
     MSN de Microsoft esta también disponible para descargarse del web.

     La etiqueta <object> podría ser utilizado para insertar el control
     ActiveX en una página  web. Si un intruso puede engañar al usuario
     para  que visite  un sitio malicioso  o sí  el intruso envía  a la
     víctima una página web  como un correo electrónico en formato HTML
     o a un grupo de discusión, la vulnerabilidad podría ser explotada.
     La   aceptación   e   instalación   del  control   puede   ocurrir
     automáticamente en  IE para los usuarios  que confían en controles
     ActiveX firmados  por Microsoft. Cuando la  página web es cargada,
     al  abrir  la  página o  visualizándola  de  forma preliminar,  el
     control  ActiveX  podría ser  invocado.  Asimismo,  si el  control
     ActiveX esta incrustado en un documento de Microsoft Office (Word,
     Excel, etc), podría ser ejecutado cuando se abre el documento.

     De acuerdo con el Boletín de Microsoft (MS02-022):

          Es importante hacer notar que este control es utilizado
          en canales de chat de varios sitios MSN además del sitio
          principal del Chat MSN. Si se ha utilizado
          satisfactoriamente el chat en cualquier sitio MSN,
          entonces se ha descargado e instalado control del chat.

     El CERT/CC ha publicado información sobre ActiveX en los artículos
     Results of the Security in ActiveX Workshop (pdf) y CA-2000-07.

     Este problema ha sido referenciado como CAN-2002-0155:

          http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0155


     IMPACTO
     -------

     Un intruso  remoto podría ser capaz  de ejecutar código arbitrario
     con los privilegios del usuario actual.


     SOLUCIONES
     ----------


     * Aplicar un Parche del Distribuidor

     Microsoft ha liberado un  parche, una solución para el control del
     Chat MSN,  y una  actualización para solucionar  este problema. Es
     importante  que  todos los  usuarios  apliques  el  parche ya  que
     previene la  instalación de un control  vulnerable en los sistemas
     en los que no ha sido instalado.

          El parche puede ser descargado de:

               http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38790

          La nueva versión actualiza de MSN Messenger con el control
          corregido puede descargarse en:

               http://messenger.msn.com/download/download.asp?client=1&update=1

          Para descargar la versión actualizada de Exchange
          Instant Messenger con el control corregido consulte:

               http://www.microsoft.com/Exchange/downloads/2000/IMclient.asp

     Microsoft también  sugiere que los siguientes  productos de correo
     electrónico  de  Microsoft:  Outlook  98  y Outlook  2000  con  la
     Actualización  de  Seguridad de  Correo  Electrónico  de Outlook ,
     Outlook  2002  y Outlook  Express  bloqueen el  exploit para  esta
     vulnerabilidad por medio de  correo electrónico debido a que estos
     productos abren correos HTML en zona de Sitios Restringidos.

     Otras  estrategias  de prevención  incluyen  abrir  páginas web  y
     mensajes de correo electrónico en la zona de Sitios Restringidos y
     utilizar  clientes  de  correo  electrónico  que  permitan  a  los
     usuarios visualizar mensajes en texto plano. Además, es importante
     para  los usuarios  tener en  cuenta que  un control  firmado solo
     autentifica el origen del control y no implica ninguna información
     con  respecto  a su  seguridad.  De  esta manera,  el descargar  e
     instalar controles firmados a través de un proceso automatizado no
     es una elección segura.


     APÉNDICE A
     ----------

     Este   Apéndice   contiene  información   proporcionada  por   los
     distribuidores de éste boletín. Tan pronto como los distribuidores
     reporten   información  al   CERT/UNAM-CERT,  esta   sección  será
     actualizada.  Si  algún distribuidor  no  se  encuentra listado  a
     continuación,  consulte la   Nota de  Vulnerabilidad (VU#13779)  o
     contacte directamente a su distribuidor.

     Microsoft

          Consulte el Boletín de Seguridad de Microsoft en:

          http://www.microsoft.com/technet/treeview/default.asp
          ?url=/technet/security/bulletin/MS02-022.asp


     INFORMACIÓN
     -----------

     Éste documento se encuentra disponible en su formato original en
     la siguiente dirección:

          http://www.cert.org/advisories/CA-2002-013.html

     Para  mayor  información  acerca  de  éste  boletín  de  seguridad
     contactar a:

                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPOBMYXAvLUtwgRsVAQEV9AgAgqbvmTgzIn98PFe7/rvcWvxXT10VJ4TX
mXtrCbSFB3m7Qt/HOC9OERvFm+cJbUi+vVa5ngGBoFknHiKWikeUHo3pYIUsHvbv
f9tr6/G1VmoYCuQikZqg4Ei86w0wBUmfZchd0GyhBT1qHsScCEGVrGnmIN8dM4TM
fK1OBuP02KwNUd2q5yC5vzKGLX3X33qbEC2zxHqFR09GNtj2+N4N1AILAdHXVcKQ
75Ga575VipgCp8bxsa2VqJzehK3sGs8dOj52qtgDE0I4pUwWanlGdjmvpWCZ2zcv
e8RYma/jlD1VjvA0FZwQSHtVxrumeISixq/5IZszJOKWrsOthZDF1w==
=o4uy
-----END PGP SIGNATURE-----



Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]