[LACNIC/Seguridad] [Boletin UNAM-CERT 2006-021] Vulnerabilidades en Microsoft Windows, Internet Explorer, Media Player, Word, PowerPoint, y Exchange

Juan Carlos Guel Lopez cguel en seguridad.unam.mx
Mie Jun 14 21:45:40 BRT 2006


-----BEGIN PGP SIGNED MESSAGE-----


Lista!

Ayer se liberaron 12 boletines de seguridad entre ellos vulnerabilidades
criticas en aplicaciones basicas como Internet Explorer, Media Player,
Word, PowerPoint, y Exchange.

En servidores de mision critica aplicar los parches correspondientes ya
disponibles para cada servicio.

Les anexo el boletin que distribuimos y un pequeño resumen de estas
actualizaciones.

Actualizaciones de seguridad
- ----------------------------
Nueve Boletines de Seguridad que sobre problemas que afectan a Microsoft
Windows. La clasificacion de severidad maxima para estas actualizaciones
es Critica. Estas actualizaciones podran ser detectadas a traves de las
herramientas Microsoft Baseline Security Analyzer (MBSA) y Enterprise Scan
Tool. Algunas de estas actualizaciones requeriran el reinicio del sistema.

Un Boletin de Seguridad sobre problemas que afectan a Microsoft Exchange.
La clasificacion de severidad maxima para este problema es Importante.
Esta actualizacion podran ser detectada a traves de la herramienta
Microsoft Baseline Security Analyzer. Esta actualizacion podria requerir
el reinicio del sistema.

Dos de los Boletines de Seguridad de Microsoft afectan a Microsoft Office.
La clasificacion de severidad maxima para estas actualizaciones es
Critica. Estas actualizaciones podran ser detectadas a traves de la
herramienta Microsoft Baseline Security Analyzer. Estas actualizaciones
podrian requerir el reinicio del sistema.

Herramienta Microsoft Windows Malicious Software Removal Tool
- -------------------------------------------------------------
Microsoft liberara una version actualizada de su herramienta Microsoft
Windows Malicious Software Removal Tool a traves de Windows Update,
Microsoft Update, Windows Server Update Services y de su Download Center.

Actualizaciones de alta prioridad no relacionas a la seguridad a traves de
MU, WU, WSUS y SUS Microsoft liberara 1 Actualizacion de Alta Prioridad
del Tipo No-Seguridad para Windows a traves de Windows Update (WU) y
Software Update Services (SUS).

Microsoft liberara 1 Actualizacion de Alta Prioridad del Tipo No-Seguridad
para Microsoft Update (MU) and Windows Server Update Services (WSUS).


Saludos
- --JC GUEL

==========================================
Visita: http://www.seguridad.unam.mx/
==========================================


    ------------------------------------------------------------------
                               UNAM-CERT

                   Departamento de Seguridad en Computo

                              DGSCA- UNAM

                Boletín de Seguridad UNAM-CERT 2006-021

  Vulnerabilidades en Microsoft Windows, Internet Explorer, Media Player,
                       Word, PowerPoint, y Exchange
   -------------------------------------------------------------------
  Microsoft ha liberado actualizaciones que solucionan vulnerabilidades
  críticas en Microsoft Windows, Word, PowerPoint, Media Player, Internet
  Explorer, y Exchange Server. La explotación de estas vulnerabilidades
  podría permitir un intruso remoto no autenticado para ejecutar código
  arbitrario o causar una negación de servicio en un sistema vulnerable.


     Fecha de Liberación: 13 de Junio de 2006

     Ultima Revisión:     13 de Junio de 2006

     Fuente:              CERT/CC y diversos reportes de Equipos de
                          Respuesta a Incidentes, así como Foros y
                          Listas de Discusión.

   Riesgo
   ------
     Crítico

   Problema de Vulnerabilidad
   --------------------------
     Local y remoto

   Tipo de Vulnerabilidad
   ----------------------
     Múltiples Vulnerabilidades


   I. Sistemas Afectados
   ========================

          o Microsoft Windows
          o Microsoft Windows Media Player
          o Microsoft Internet Explorer
          o Microsoft PowerPoint para Windows y Mac OS X
          o Microsoft Word para Windows
          o Microsoft Office
          o Microsoft Works Suite
          o Microsoft Exchange Server Outlook Web Access

      Para una información más completa, consulte el Resumen_de_Boletines
      de_Seguridad_de_Microsoft_para_Junio_2006.


   II. Descripción
   ===============
      Microsoft_Security_Bulletin_Summary_for_June_2006 soluciona
      vulnerabilidades en Microsoft Windows, Word, PowerPoint, Media
      Player, Internet Explorer, y Exchange Server. Mayor información está
      disponible en las siguientes Notas de Vulnerabilidad del US-CERT:

          o VU#722753 - Vulnerabilidad de Fuente de Ruteo IP en Microsoft
            Windows
            Una vulnerabilidad en Microsoft Windows podría permitir a un
            intruso remoto ejecutar código arbitrario en un sistema
            vulnerable.
            (CVE-2006-2379)

          o VU#446012 - Vulnerabilidad de corrupción de memoria en apuntado
            de objeto de Microsoft Word
            Existe una vulnerabilidad de corrupción de memoria en Microsoft
            Word que podría permitir a un intruso remoto ejecutar código
            arbitrario con los privilegios del usuario ejecutando Word.
            (CVE-2006-2492)

          o VU#190089 - Vulnerabilidad de registro malformado en Microsoft
            PowerPoint
            Microsoft PowerPoint falla al manejar adecuadamente registros
            malformados. Esto podría permitir a un intruso remoto ejecutar
            código arbitrario en un sistema vulnerable.
            (CVE-2006-0022)

          o VU#923236 - Buffer overflow en el manejo de imágenes ART en
            Microsoft Windows
            Las rutinas de manejo de imágenes ART en Microsoft Windows son
            vulnerables a un buffer overflow basado en heap. Esta
            vulnerabilidad podría permitir a un intruso remoto no
            autenticado ejecutar código arbitrario en un sistema
            vulnerable.
            (CVE-2006-2378)

          o VU#390044 - Vulnerabilidad de corrupción de memoria en
            Microsoft JScript
            Microsoft JScript contiene una vulnerabilidad de corrupción de
            memoria. Esta vulnerabilidad podría permitir a un intruso
            remoto no autenticado ejecutar código arbitrario en un sistema
            vulnerable.
            (CVE-2006-1313)

          o VU#338828 - Vulnerabilidad en el manejo de excepciones en
            Microsoft Internet Explorer
            Microsoft Internet Explorer falla al manejar adecuadamente
            condiciones de excepción. Esto podría permitir a un intruso
            remoto no autenticado ejecutar código arbitrario.
            (CVE-2006-2218)

          o VU#417585 - El filtro Microsoft DXImageTransform Light falla al
            validar una entrada
            El objeto COM Microsoft DXImageTransform Light falla al validar
            una entrada, lo cual podría permitir a un intruso remoto
            ejecutar código arbitrario en un sistema vulnerable.
            (CVE-2006-2383)

          o VU#959049 - Múltiples objetos COM causan corrupción de memoria
            en Microsoft Internet Explorer
            Microsoft Internet Explorer (IE) permite la instanciación de
            objetos COM no designados para uso en el navegador, los cual
            podía permitir a un intruso remoto ejecutar código arbitrario o
            causar que falle IE.
            (CVE-2006-2127)

          o VU#136849 - Vulnerabilidad de decodificación UTF-8 en Microsoft
            Internet Explorer
            Microsoft Internet Explorer falla al decodificar adecuadamente
            HTML codificado como UTF-8. Esto podría permitir a un intruso
            remoto no autenticado ejecutar código arbitrario en un sistema
            vulnerable.
            (CVE-2006-2382)

          o VU#909508 - El Motor de Interpretación de Gráficos de Microsoft
            falla al manejar adecuadamente imágenes WMF
            El Motor de Interpretación de Gráficos de Microsoft contiene
            una vulnerabilidad que podría permitir a un intruso remoto
            ejecutar código arbitrario en un sistema vulnerable.
            (CVE-2006-2376)

          o VU#608020 - Buffer overfloe en el procesamiento PNG en
            Microsoft Windows Media Player
            Microsoft Windows Media Player contiene una vulnerabilidad de
            buffer overflow basado en stack que podría permitir a un
            intruso remoto no autenticado ejecutar código arbitrario en un
            sistema vulnerable.
            (CVE-2006-0025)

          o VU#814644 - El servicio Microsoft Remote Access Connection
            Manager es vulnerable a un buffer overflow
            Una vulnerabilidad en Microsoft Remote Access Connection
            Manager podría permitir a un intruso remoto ejecutar código
            arbitrario en un sistema vulnerable.
            (CVE-2006-2371)

          o VU#631516 - Microsoft Routing and Remote Access no reponde al
            manejo de requerimientos RPC
            Existe una vulnerabilidad en el servicio Microsoft Windows
            Routing and Remote Access que podría permitir a un intruso
            remoto tomar el control remoto del sistema afectado.
            (CVE-2006-2370)

          o VU#138188 - Vulnerabilidad de inyección de secuencia de
            comandos en Microsoft Outlook Web Access para Exchange Server
            Existe una vulnerabilidad de inyección de secuencias de
            comandos en Microsoft Exchange Server ejecutando Outlook Web
            Access.
            (CVE-2006-1193)

      En MS06-027 Microsoft ha liberado actualizaciones para la
      vulnerabilidad descrita en la Alerta Técnica de Seguridad Cibernética
      TA06-139A.


   III. Impacto
   ============

      Un intruso remoto no autenticado podría ejecutar código arbitrario en
      un sistema vulnerable. Un intruso podría también ser capaz de causar
      una negación de servicio.


   IV. Solución
   ============
      o Aplicar actualizaciones
            Microsoft ha producido actualizaciones para estas
            vulnerabilidades en los Boletines_de_Seguridad. Las
            actualizaciones de Microsoft Windows están disponibles en el
            sitio Microsoft_Update.

          o Soluciones temporales
            Notas_de_Vulnerabilidades para obtener soluciones temporales.

   V. Apéndice
   ===========
          o Proyecto Seguridad en Windows, DSC/UNAM-CERT - http://
            www.seguridad.unam.mx/windows

          o Nota de Vulnerabilidad del US-CERT para las actualizaciones de
            Microsoft de Junio de 2006 - http://www.kb.cert.org/vuls/
            byid?searchview&query=ms06-june

          o Nota de Vulnerabilidad del US-CERT VU#446012 - http://
            www.kb.cert.org/vuls/id/446012

          o Nota de Vulnerabilidad del US-CERT VU#190089 - http://
            www.kb.cert.org/vuls/id/190089

          o Nota de Vulnerabilidad del US-CERT VU#923236 - http://
            www.kb.cert.org/vuls/id/923236

          o Nota de Vulnerabilidad del US-CERT VU#390044 - http://
            www.kb.cert.org/vuls/id/390044

          o Nota de Vulnerabilidad del US-CERT VU#338828 - http://
            www.kb.cert.org/vuls/id/338828

          o Nota de Vulnerabilidad del US-CERT VU#417585 - http://
            www.kb.cert.org/vuls/id/417585

          o Nota de Vulnerabilidad del US-CERT VU#136849 - http://
            www.kb.cert.org/vuls/id/136849

          o Nota de Vulnerabilidad del US-CERT VU#909508 - http://
            www.kb.cert.org/vuls/id/909508

          o Nota de Vulnerabilidad del US-CERT VU#722753 - http://
            www.kb.cert.org/vuls/id/722753

          o Nota de Vulnerabilidad del US-CERT VU#959049 - http://
            www.kb.cert.org/vuls/id/959049

          o Nota de Vulnerabilidad del US-CERT VU#138188 - http://
            www.kb.cert.org/vuls/id/138188

          o Nota de Vulnerabilidad del US-CERT VU#608020 - http://
            www.kb.cert.org/vuls/id/608020

          o Nota de Vulnerabilidad del US-CERT VU#814644 - http://
            www.kb.cert.org/vuls/id/814644

          o Nota de Vulnerabilidad del US-CERT VU#631516 - http://
            www.kb.cert.org/vuls/id/631516

          o CVE-2006-2492 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2492

          o CVE-2006-0022 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0022

          o CVE-2006-2378 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2378

          o CVE-2006-1313 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-1313

          o CVE-2006-2218 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2218

          o CVE-2006-2383 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2383

          o CVE-2006-2127 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2127

          o CVE-2006-2382 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2382

          o CVE-2006-2376 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2376

          o CVE-2006-2379 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2379

          o CVE-2006-1193 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-1193

          o CVE-2006-0025 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0025

          o CVE-2006-2371 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2371

          o CVE-2006-2370 - http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-2370

          o Microsoft Update - https://update.microsoft.com/microsoftupdate

          o Asegurando el navegador - http://www.us-cert.gov/reading_room/
            securing_browser/#Internet_Explorer

   -----------------------------------------------------------------
   El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
   la elaboración, revisión y traducción de éste boletín a:

   * Jesús Ramón Jiménez Rojas (jrojas at seguridad.unam.mx)
    -----------------------------------------------------------------

    INFORMACIÓN
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        Español:
        * Boletin de Seguridad UNAM-CERT-2006-021
                * http://www.cert.org.mx/boletin/?vulne=5149

        Ingles:
	* Technical Cyber Security Alert TA06-164A
		* http://www.us-cert.gov/cas/techalerts/TA06-164A.html



                                 UNAM-CERT
                   Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Cómputo
                    E-Mail: seguridad en seguridad.unam.mx
                          http://www.cert.org.mx
                       http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel: 56 22 81 69
                              Fax: 56 22 80 43



- ------------ Output from pgp ------------
Pretty Good Privacy(tm) Version 6.5.8
(c) 1999 Network Associates Inc.
Uses the RSAREF(tm) Toolkit, which is copyright RSA Data Security, Inc.
Export of this software may be restricted by the U.S. government.
File is signed.  Good signature from user "Juan Carlos Guel Lopez <cguel en seguridad.unam.mx>".
Signature made 2006/06/15 00:40 GMT


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBRJCttplW1rrzglhVAQEIQAf/Uof+o6fTfOVgZRlpaIvwRPsARBkiee1+
H/wPP5w7AsLtPXmXAsTILPEwJTwGYveHlwAPeVagNVoTJLfVC03Z8ju5D3kfQYku
j6vQkSAzXI7ZgL58i9sqLquStp7j3Z9rc3gVe9Zxyf5QdS1vPhi5jx2deSHDsStr
tGcWEseSzZLHpfQs276A+PTBg0XriNE44DsCRlywKhV2KABHbNeFAxlaWMHQLHWS
z7IM0NzNWUD07LKzZ3Iy6jiU5Zmm8Jdka12s8lrboWDLnlQFk0YkJuzhNxq7A35S
C9CTmEhqMHgSXVjmJmAOe/MJWLEFZXuSJxZA0pQ1EbzwHuTuoY79Bw==
=P8xK
-----END PGP SIGNATURE-----




Más información sobre la lista de distribución Seguridad