[Biologia] Fwd: [Academia]Para los que no estan en la lista ACADEMIA
Mario
Mario
Thu, 28 Feb 2002 23:04:45 -0600
>From: Gunnar Wolf <gwolf@campus.iztacala.unam.mx>
>To: Academicos de Iztacala <academia@tlali.iztacala.unam.mx>
>
>Buenos d=EDas,
>
>Hago llegar a ustedes el siguiente anuncio de seguridad. Si utilizan
>Internet Explorer, o si utilizan Outlook, es muy importante que apliquen
>el parche recomendado para evitar que sus sistemas sean comprometidos, ya
>sea por p=E1ginas web maliciosas, gusanos, v=EDruses o dem=E1s programas
>maliciosos.
>
>Va, aprovechando la presente, una invitaci=F3n m=E1s a todos ustedes a no
>utilizar Outlook para leer su correo electr=F3nico, dado que es un programa
>MUY vulnerable a ataques virales como se ha demostrado una y otra vez.
>
>Saludos,
>
>--
>Gunnar Wolf - gwolf@campus.iztacala.unam.mx - (+52-55)5623-1118
>PGP key 1024D/8BB527AF 2001-10-23
>Fingerprint: 0C79 D2D1 2C4E 9CE4 5973 F800 D80E F35A 8BB5 27AF
>
>---------- Forwarded message ----------
>Date: Thu, 28 Feb 2002 02:33:29 -0600 (CST)
>From: UNAM-CERT <unam-cert@seguridad.unam.mx>
>Reply-To: gasu@seguridad.unam.mx
>To: seguridad@seguridad.unam.mx
>Subject: [Gasu] boletin UNAM-CERT 2002-004
>
>-----BEGIN PGP SIGNED MESSAGE-----
>
>
> ------------------------------------------------------------------
>
> UNAM-CERT
>
> Departamento de Seguridad en Computo
>
> DGSCA- UNAM
>
> Boletin de Seguridad UNAM-CERT 2002-004
>
> Buffer Overflow en Microsoft Internet Explorer
>
> ------------------------------------------------------------------
>
> El CERT/UNAM-CERT , a trav=E9s de sus equipos de respuesta a incidentes=
de
> Seguridad en C=F3mputo, han emitido este bolet=EDn en el cual informan=
de una
> vulnerabilidad que afecta a los navegadores tipo Internet Explorer.
>
> Microsoft Internet Explorer presenta una vulnerabilidad del tipo Buffer
> Overflow al momento de procesar y manipular objetos incrustados en=20
> documentos
> con formato HTML. Esta vulnerabilidad puede permitirle a un intruso=20
> ejecutar
> c=F3digo arbitrario dentro de la m=E1quina de la v=EDctima, cuando=
visita una=20
> p=E1gina
> web o visualiza un mensaje en formato HTML con dicho navegador.
>
> El CERT/UNAM-CERT advierten del peligro de esta vulnerabilidad a todo=
aquel
> usuario que utilice dicho navegador.
>
> Fecha de Liberaci=F3n: 25 de Febrero de 2002
> Ultima Revisi=F3n: 27 de Febrero de 2002
> Fuente: CERT/CC y diversos reportes de Equipos de
> Respuesta a Incidentes.
>
>
> SISTEMAS AFECTADOS
> ------------------
>
> * Microsoft Internet Explorer
> * Microsoft Outlook y Outlook Express
> * Otras Aplicaciones que utilicen el motor de suministro HTML para
> Internet Explorer.
>
>
> DESCRIPCI=D3N
> -----------
>
> Internet Explorer soporta la directiva <EMBED>, la cual puede ser=
utilizada
> para incluir objetos de c=F3digo arbitrario en documentos con formato=20
> HTML. Los
> tipos m=E1s comunes de objetos incrustados incluyen archivos multimedia,=
=20
> applets
> de JAVA y controles ActiveX. El Atributo SRC especifica la ruta fuente y=
el
> nombre de archivo de un objeto. Por ejemplo un archivo del tipo MIDI=20
> puede ser
> incrustado en una pagina web con el siguiente c=F3digo HTML.
>
> <EMBED TYPE=3D"audio/midi" SRC=3D"/path/sound.mid"=
AUTOSTART=3D"true">
>
> Internet Explorer utiliza atributos de la directiva <EMBED> e=20
> informaci=F3n MIME
> del servidor web para determinar la manera en como manejar un objeto
> incrustado. En la mayor=EDa de los casos se utiliza una aplicaci=F3n=
separa o
> plugin.
>
> Un grupo de investigadores rusos, SECURITY.NNOV, ha reportado que=
Internet
> Explorer no maneja adecuadamente el atributo SRC de la directiva=20
> <EMBED>. Un
> documento HTML, por ejemplo una p=E1gina web o un mensaje de correo=20
> electr=F3nico
> en HTML, que contenga un atributo SRC malicioso puede disparar un buffer
> overflow, ejecutando c=F3digo con los privilegios del usuario que esta=
=20
> viendo el
> documento.
>
> De acuerdo al Grado de Severidad para la vulnerabilidad "Buffer Overrun=
in
> HTML Directive" del Bolet=EDn de Seguridad de Microsoft MS02-005,=
Internet
> Explorer 5.5 y 6.0 son vulnerables. Outlook y Outlook Express son=
tambi=E9n
> vulnerables, ya que utilizan Internet Explorer para suministrar mensajes=
de
> correo electr=F3nico en HTML. Otras aplicaciones que utilizan el motor=
de
> suministro HTML para Internet Explorer, como por ejemplo los archivos
> compilados HTML de ayuda de Windows (.chm) y clientes de correo=20
> electr=F3nico de
> otros fabricantes, tambi=E9n pueden ser vulnerables.
>
> El CERT/UNAM-CERT identific=F3 esta vulnerabilidad como VU#932283, la=
cual
> corresponde directamente a la vulnerabilidad de "buffer overrun"=20
> descrita en
> el Bolet=EDn de Seguridad de Microsoft MS02-005. Esta vulnerabilidad se=
le ha
> asignado el identificador CVE: CAN-2002-0022.
>
>
>
> IMPACTO
> -------
>
> Convenciendo a un usuario de visualizar un documento HTML malicioso, un
> intruso puede causar que el motor de suministro HTML para Internet=
Explorer
> ejecute c=F3digo arbitrario con los privilegios del usuario que esta
> visualizando el documento HTML. Esta vulnerabilidad podr=EDa ser=20
> explotada por
> virus, gusanos u otros c=F3digos maliciosos.
>
>
> SOLUCIONES
> ----------
>
>
> * Aplicar un Parche
>
> Microsoft ha liberado un parche acumulativo para Internet Explorer que=
=20
> corrige
> esta vulnerabilidad y varias otras. Para m=E1s informaci=F3n acerca de=
este=20
> parche
> y las vulnerabilidades, consulte el Bolet=EDn de Seguridad de Microsoft:
>
>
> http://www.microsoft.com/technet/security/bulletin/MS02-005.asp
>
>
> * Deshabilitar los Controles Active X y Plugins
>
> En Internet Explorer, los plugins pueden ser utilizados para visualizar,
> interpretar y procesar objetos incrustados. La ejecuci=F3n de objetos
> incrustados es controlada por la opci=F3n de seguridad "Run Active=20
> Controls and
> Plugins". Deshabilitando esta opci=F3n se previene de que objetos=
incrustados
> sean procesados, y tambi=E9n se previene del exploit de la=
vulnerabilidad.
>
> De acuerdo al Bolet=EDn de Seguridad de Microsoft MS02-005:
>
> La vulnerabilidad no podr=EDa ser explotada si la opci=F3n de=
seguridad
> "Run ActiveX Controls and Plugins" estuviera deshabilitada en la Zona=
de
> Seguridad en la que la p=E1gina fuera suministrada. Esta es la=20
> condici=F3n por
> default en la Zona de Sitios Restringidos, y puede ser deshabilitada
> manualmente en cualquier otra Zona.
>
> Deshabilite la opci=F3n de seguridad "Run ActiveX Controls and Plugins"=
en la
> Zona de Internet y en la zona utilizada por Outlook u Outlook Express.=
La
> opci=F3n de seguridad "Run ActiveX Controls and Plugins" esta=20
> deshabilitada en
> la configuraci=F3n de seguridad "Alta" (High) . Las instrucciones para
> configurar la Zona de Internet para la configuraci=F3n de seguridad=20
> "Alta" puede
> ser encontrada en el documento del CERT/CC: Malicious Web Scripts FAQ:
> http://www.cert.org/tech_tips/malicious_code_FAQ.html#steps
>
>
> * Aplicar la Actualizaci=F3n de Seguridad para Outlook
>
> Otra manera de deshabilitar efectivamente el proceso de los controles=20
> ActiveX
> y plugins en Outlook es instalar: Outlook Email Security Update. La
> actualizaci=F3n configura Outlook para abrir mensajes de correo=20
> electr=F3nico en
> la Zona de Sitios Restringidos, donde la opci=F3n de seguridad "Run=
ActiveX
> Controls and Plugins" esta deshabilitada por default. Adem=E1s, la=20
> actualizaci=F3n
> proporciona una protecci=F3n completa contra c=F3digo malicioso que=
intenta
> propagarse por medio de Outlook.
>
> Outlook 2002 y Outlook Express 6
> La funcionalidad del Outlook Email Security Update esta incluida en=20
> Outlook
> 2002 y Outlook Express 6.
>
> Outlook 2000
> http://office.microsoft.com/downloads/2000/Out2ksec.aspx
>
> Outlook 98
> http://office.microsoft.com/downloads/9798/Out98sec.aspx
>
>
> AP=C9NDICE A.- REFERENCIAS
> ------------------------
>
> Este ap=E9ndice contiene informaci=F3n proporcionada por los=
distribuidores de
> este bolet=EDn. Cuando los distribuidores reporten nueva informaci=F3n=
al
> CERT/UNAM-CERT, se actualizar=E1 esta secci=F3n. Si un distribuidor en=
=20
> particular
> no se encuentra listado a continuaci=F3n, significa que no se han=20
> recibido sus
> comentarios.
>
> Microsoft
>
> Microsoft ha liberado un Bolet=EDn de Seguridad y un Art=EDculo Base de
> Reconocimiento para esta vulnerabilidad:
>
>
> Bolet=EDn de Seguridad MS02-005
> http://www.microsoft.com/technet/security/bulletin/MS02-005.asp
>
>
> Art=EDculo Base de Reconocimiento Q317731
> http://support.microsoft.com/default.aspx?scid=3Dkb;en-us;Q317731
>
>
> Cyrusoft
>
> Los clientes de correo Mulberry no utiliza el core de la biblioteca de=
=20
> motor
> de suministro HTML, y por lo tanto no es afectado por el bug en esta
> biblioteca.
>
>
> AP=C9NDICE B.- REFERENCIAS
> ------------------------
>
> http://www.kb.cert.org/vuls/id/932283
> http://www.security.nnov.ru/advisories/mshtml.asp
> http://www.microsoft.com/technet/security/bulletin/MS02-005.asp
> http://support.microsoft.com/default.aspx?scid=3Dkb;en-us;Q317731
> http://cve.mitre.org/cgi-bin/cvename.cgi?name=3DCAN-2002-0022
>=20
>http://msdn.microsoft.com/workshop/author/dhtml/reference/objects/embed.asp
> http://developer.netscape.com/docs/manuals/htmlguid/tags14.htm#1286379
>
>
> INFORMACI=D3N
> ----------
>
> =C9ste documento se encuentra disponible en su formato original en la=20
> siguiente
> direcci=F3n:
>
> http://www.cert.org/advisories/CA-2002-04.html
>
> Para mayor informaci=F3n acerca de =E9ste bolet=EDn de seguridad=
contactar a:
>
>
> UNAM CERT
> Equipo de Respuesta a Incidentes UNAM
> Departamento de Seguridad en Computo
> DGSCA - UNAM
> E-Mail : seguridad@seguridad.unam.mx
> http://www.unam-cert.unam.mx
> http://www.seguridad.unam.mx
> ftp://ftp.seguridad.unam.mx
> Tel : 56 22 81 69
> Fax : 56 22 80 43
>
>
>-----BEGIN PGP SIGNATURE-----
>Version: 2.6.3i
>Charset: cp850
>
>iQEVAwUBPH3rY3AvLUtwgRsVAQEbgQf+JtzBdrOXvn7HuzJIFl3p6wtw2jgIR0iu
>WvkNjOhvmCCcoqjQKBthMlfypLdyuIiDIcDBT+LBbZxmtG1QciJGsQD7X6NzaKB2
>zb9CPlhToH2F8FjlTH57kl9U4S/L//Prea4mKrnWPz5HefRTvWyf3a6Qyy0phfqg
>4iM7G1jhKbQiXfoAYOrm3lhvfpL/YCeOAS71PnyWqWKLYum3a73iArY7jHwp5SrE
>W3jD9O4vZMp3aI26y8/4II8KGkQFYPN1F3PdscfI/QG1rT2BOGglaMevZkavTz3+
>L2jOeP0K9H3aXIRIIkDeL9JYc8A779MUBX7No2PNuuXqw4AhPdInkg=3D=3D
>=3DuzIs
>-----END PGP SIGNATURE-----
>
>
>_______________________________________________
>Lista de Correo Gasu
>
>Mensajes a esta lista : Gasu@seguridad.unam.mx
>Archivos historicos :http://www.seguridad.unam.mx/mailman/listinfo/gasu
>Dar de baja de esta lista : http://www.seguridad.unam.mx/unsubscribe.html
>_______________________________________________
>
>
>
>_______________________________________________
>Academia mailing list
>Academia@tlali.iztacala.unam.mx
>http://tlali.iztacala.unam.mx/mailman/listinfo/academia