Tags Palabras claves

[Seguridad] MS05-002 Vulnerabilidad en cursores e iconos (891711)

12/01/2005 - 17:22 por Ubuntu | Informe spam
He realizado un cross-posting a los sistemas afectados, las replicas
estan direccionadas a microsoft.public.es.seguridad (follow-up).



MS05-002 Vulnerabilidad en cursores e iconos (891711)
http://www.vsantivirus.com/vulms05-002.htm

Por Redacción VSAntivirus
XXXvsantivirus@videosoft.net.uyXXX

Se ha detectado un problema de seguridad en el manejo del formato de
cursores, cursores animados e iconos, que podría permitir a un usuario
malintencionado poner en peligro un sistema basado en Windows y
hacerse con el control del mismo. Puede mejorar la protección del
equipo con esta actualización de Microsoft. Después de instalarla, es
posible que deba reiniciar el equipo.

Nivel de gravedad: Crítica
Impacto: Ejecución remota de código
Fecha publicación: 11 de enero de 2005

Software afectado:

- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Software NO afectado:

- Microsoft Windows XP Service Pack 2

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían o no ser
vulnerables, pero ya no incluyen soporte de actualizaciones de parte
de Microsoft.

La versión original de Windows XP está fuera del ciclo de soporte
extendido, finalizado el 30 de setiembre de 2004, por lo que se
recomienda su actualización a Windows XP SP1 o superior.

La versión original de Windows 2000 Service Pack 2, está fuera del
ciclo de soporte extendido, finalizado el 30 de junio de 2004.

Las versiones anteriores de Windows (98, 98 SE y Me), ya no poseen
soporte y solo se proporciona actualizaciones en fallos críticos a
través de Windows Update.

Versiones anteriores ya no poseen ninguna clase de soporte.

Esta actualización suplanta el siguiente parche:

(Solo en Windows NT 4.0, Windows 2000, Windows XP, Windows Server
2003)

MS03-045 Falla en "ListBox" y "ComboBox" (824141)
http://www.vsantivirus.com/vulms03-045.htm

Relacionados:

Fallo y DoS en Kernel de Windows con archivos .ANI
http://www.vsantivirus.com/vul-win-...231204.htm

Descripción

Esta actualización resuelve dos vulnerabilidades recientemente
descubiertas y reportadas en forma privada y también públicamente.
Ambas vulnerabilidades se producen en el manejo del formato de
cursores, cursores animados e iconos, y una de ellas puede permitir la
ejecución remota de código.

La explotación puede realizarse si se convence al usuario a abrir
archivos de cursores o iconos especialmente modificados.

Un atacante que explote exitosamente la más severa de estas
vulnerabilidades puede llegar a tomar el control completo del sistema
afectado, incluyendo la instalación de programas; visualizar, cambiar
o borrar información; o crear nuevas cuentas con todos los
privilegios, si el usuario actual tiene privilegios administrativos.
Si el usuario actual no posee esos privilegios, el atacante también
verá restringidas sus acciones.

Las dos vulnerabilidades derivan de una insuficiente validación de los
formatos al analizar sintácticamente los cursores, cursores animados e
iconos, y por una comprobación inadecuada del número de cuadros
especificado en el encabezamiento de los archivos .ANI.

La extensión .ANI corresponde a los cursores animados de Windows
(Windows Animated Cursor), que consisten en una cantidad determinada
de cuadros (imágenes diferentes).

Un atacante puede provocar el fallo en forma remota, a través de un
archivo .ANI en una página Web maliciosa o desde un correo
electrónico, de modo tal que el kernel de Windows calcule una
dirección errónea para acceder a un cuadro y entonces falle,
provocando el comportamiento errático del sistema, o la ejecución de
código potencialmente peligroso.

La segunda vulnerabilidad, aunque casi similar, puede hacer que el
kernel utilice todos los recursos del procesador, haciendo que todo el
sistema deje de responder.

A pesar de que ambas vulnerabilidades se han hecho públicas, no se han
reportado incidencias de ataques provocados por las mismas.

El riesgo de explotación de estas vulnerabilidades mediante un mensaje
electrónico con formato HTML está reducido por la configuración
impuesta por defecto en Outlook Express 6, Outlook 2002, y Outlook
2003.

También está protegido Outlook 2000 si se ha instalado la
actualización de seguridad correspondiente:

Actualizaciones de Outlook 2000
http://office.microsoft.com/es-es/o...13082.aspx

Página principal de las Descargas de Microsoft Office
http://office.microsoft.com/es-es/o...laylang=ES

Outlook Express 5.5 SP2 está protegido si se instala el siguiente
parche:

MS04-018 Parche acumulativo para Outlook Express (823353)
http://www.vsantivirus.com/vulms04-018.htm

Para reducir los riesgos de otros vectores de ataques, también se
sugiere la instalación del siguiente parche acumulativo (o
posteriores):

MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm

La vulnerabilidad es crítica en los sistemas mencionados (incluido
Windows 98, 98 SE y ME), pero en este último caso, la única forma de
actualización es mediante el "Windows Update Web site" en el siguiente
enlace:

http://go.microsoft.com/fwlink/?LinkId!130

Microsoft Windows XP Service Pack 2 no es afectado por esta
vulnerabilidad.

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Actualización de seguridad para Windows NT Server 4.0 (KB891711)
Microsoft Windows NT Server 4.0 Service Pack 6a
http://www.microsoft.com/downloads/...laylang=es

Actualización de seguridad para Windows NT 4.0, Terminal Server
Edition (KB891711)
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
http://www.microsoft.com/downloads/...x?familyid”A0B521-4C39-4D15-AA80-068C30476E6F&displaylang=es

Actualización de seguridad para Windows 2000 (KB891711)
Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000
Service Pack 4
http://www.microsoft.com/downloads/...laylang=es

Actualización de seguridad para Windows XP (KB891711)
Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/...x?familyidˆ50954D-57D9-4D23-9AA1-1CCF6085A057&displaylang=es

Actualización de seguridad para Windows Server 2003 (KB891711)
Microsoft Windows Server 2003
http://www.microsoft.com/downloads/...laylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-002.mspx


Nota:

Antes de instalar esta actualización, por favor verifique que el
software que se menciona tenga instalado los Service Pack a los que se
hace referencia. En caso contrario la aplicación puede fallar o
ejecutarse de manera incorrecta.


Más información:

Microsoft Security Bulletin MS05-002
www.microsoft.com/technet/security/bulletin/ms05-002.mspx

Microsoft Knowledge Base Article - 891711
http://support.microsoft.com/?kbid‰1711




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Galería de imagenes Ubuntu Linux (Español).
http://www.ubuntu-es.org/image
 

Leer las respuestas

#1 John Smith
11/01/2005 - 21:00 | Informe spam
"Ubuntu" wrote in message
news:41e54efc$0$80182$
He realizado un cross-posting a los sistemas afectados, las replicas
estan direccionadas a microsoft.public.es.seguridad (follow-up).



MS05-002 Vulnerabilidad en cursores e iconos (891711)
http://www.vsantivirus.com/vulms05-002.htm

Por Redacción VSAntivirus


Se ha detectado un problema de seguridad en el manejo del formato de
cursores, cursores animados e iconos, que podría permitir a un usuario
malintencionado poner en peligro un sistema basado en Windows y
hacerse con el control del mismo. Puede mejorar la protección del
equipo con esta actualización de Microsoft. Después de instalarla, es
posible que deba reiniciar el equipo.

Nivel de gravedad: Crítica
Impacto: Ejecución remota de código
Fecha publicación: 11 de enero de 2005

Software afectado:

- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Software NO afectado:

- Microsoft Windows XP Service Pack 2

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían o no ser
vulnerables, pero ya no incluyen soporte de actualizaciones de parte
de Microsoft.

La versión original de Windows XP está fuera del ciclo de soporte
extendido, finalizado el 30 de setiembre de 2004, por lo que se
recomienda su actualización a Windows XP SP1 o superior.

La versión original de Windows 2000 Service Pack 2, está fuera del
ciclo de soporte extendido, finalizado el 30 de junio de 2004.

Las versiones anteriores de Windows (98, 98 SE y Me), ya no poseen
soporte y solo se proporciona actualizaciones en fallos críticos a
través de Windows Update.

Versiones anteriores ya no poseen ninguna clase de soporte.

Esta actualización suplanta el siguiente parche:

(Solo en Windows NT 4.0, Windows 2000, Windows XP, Windows Server
2003)

MS03-045 Falla en "ListBox" y "ComboBox" (824141)
http://www.vsantivirus.com/vulms03-045.htm

Relacionados:

Fallo y DoS en Kernel de Windows con archivos .ANI
http://www.vsantivirus.com/vul-win-...231204.htm

Descripción

Esta actualización resuelve dos vulnerabilidades recientemente
descubiertas y reportadas en forma privada y también públicamente.
Ambas vulnerabilidades se producen en el manejo del formato de
cursores, cursores animados e iconos, y una de ellas puede permitir la
ejecución remota de código.

La explotación puede realizarse si se convence al usuario a abrir
archivos de cursores o iconos especialmente modificados.

Un atacante que explote exitosamente la más severa de estas
vulnerabilidades puede llegar a tomar el control completo del sistema
afectado, incluyendo la instalación de programas; visualizar, cambiar
o borrar información; o crear nuevas cuentas con todos los
privilegios, si el usuario actual tiene privilegios administrativos.
Si el usuario actual no posee esos privilegios, el atacante también
verá restringidas sus acciones.

Las dos vulnerabilidades derivan de una insuficiente validación de los
formatos al analizar sintácticamente los cursores, cursores animados e
iconos, y por una comprobación inadecuada del número de cuadros
especificado en el encabezamiento de los archivos .ANI.

La extensión .ANI corresponde a los cursores animados de Windows
(Windows Animated Cursor), que consisten en una cantidad determinada
de cuadros (imágenes diferentes).

Un atacante puede provocar el fallo en forma remota, a través de un
archivo .ANI en una página Web maliciosa o desde un correo
electrónico, de modo tal que el kernel de Windows calcule una
dirección errónea para acceder a un cuadro y entonces falle,
provocando el comportamiento errático del sistema, o la ejecución de
código potencialmente peligroso.

La segunda vulnerabilidad, aunque casi similar, puede hacer que el
kernel utilice todos los recursos del procesador, haciendo que todo el
sistema deje de responder.

A pesar de que ambas vulnerabilidades se han hecho públicas, no se han
reportado incidencias de ataques provocados por las mismas.

El riesgo de explotación de estas vulnerabilidades mediante un mensaje
electrónico con formato HTML está reducido por la configuración
impuesta por defecto en Outlook Express 6, Outlook 2002, y Outlook
2003.

También está protegido Outlook 2000 si se ha instalado la
actualización de seguridad correspondiente:

Actualizaciones de Outlook 2000
http://office.microsoft.com/es-es/o...13082.aspx

Página principal de las Descargas de Microsoft Office
http://office.microsoft.com/es-es/o...laylang=ES

Outlook Express 5.5 SP2 está protegido si se instala el siguiente
parche:

MS04-018 Parche acumulativo para Outlook Express (823353)
http://www.vsantivirus.com/vulms04-018.htm

Para reducir los riesgos de otros vectores de ataques, también se
sugiere la instalación del siguiente parche acumulativo (o
posteriores):

MS03-040 Actualización acumulativa para IE (828750)
http://www.vsantivirus.com/vulms03-040.htm

La vulnerabilidad es crítica en los sistemas mencionados (incluido
Windows 98, 98 SE y ME), pero en este último caso, la única forma de
actualización es mediante el "Windows Update Web site" en el siguiente
enlace:

http://go.microsoft.com/fwlink/?LinkId!130

Microsoft Windows XP Service Pack 2 no es afectado por esta
vulnerabilidad.

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Actualización de seguridad para Windows NT Server 4.0 (KB891711)
Microsoft Windows NT Server 4.0 Service Pack 6a
http://www.microsoft.com/downloads/...laylang=es

Actualización de seguridad para Windows NT 4.0, Terminal Server
Edition (KB891711)
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
http://www.microsoft.com/downloads/...x?familyid”A0B521-4C39-4D15-AA80-068C30476E6F&displaylang=es

Actualización de seguridad para Windows 2000 (KB891711)
Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000
Service Pack 4
http://www.microsoft.com/downloads/...laylang=es

Actualización de seguridad para Windows XP (KB891711)
Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/...x?familyidˆ50954D-57D9-4D23-9AA1-1CCF6085A057&displaylang=es

Actualización de seguridad para Windows Server 2003 (KB891711)
Microsoft Windows Server 2003
http://www.microsoft.com/downloads/...laylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-002.mspx


Nota:

Antes de instalar esta actualización, por favor verifique que el
software que se menciona tenga instalado los Service Pack a los que se
hace referencia. En caso contrario la aplicación puede fallar o
ejecutarse de manera incorrecta.


Más información:

Microsoft Security Bulletin MS05-002
www.microsoft.com/technet/security/bulletin/ms05-002.mspx

Microsoft Knowledge Base Article - 891711
http://support.microsoft.com/?kbid‰1711




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Galería de imagenes Ubuntu Linux (Español).
http://www.ubuntu-es.org/image

Preguntas similares