[LACNIC/Seguridad] [Boletin UNAM-CERT 2006-021] Vulnerabilidades en Microsoft Windows, Internet Explorer, Media Player, Word, PowerPoint, y Exchange
Juan Carlos Guel Lopez
cguel en seguridad.unam.mx
Mie Jun 14 21:45:40 BRT 2006
-----BEGIN PGP SIGNED MESSAGE-----
Lista!
Ayer se liberaron 12 boletines de seguridad entre ellos vulnerabilidades
criticas en aplicaciones basicas como Internet Explorer, Media Player,
Word, PowerPoint, y Exchange.
En servidores de mision critica aplicar los parches correspondientes ya
disponibles para cada servicio.
Les anexo el boletin que distribuimos y un pequeño resumen de estas
actualizaciones.
Actualizaciones de seguridad
- ----------------------------
Nueve Boletines de Seguridad que sobre problemas que afectan a Microsoft
Windows. La clasificacion de severidad maxima para estas actualizaciones
es Critica. Estas actualizaciones podran ser detectadas a traves de las
herramientas Microsoft Baseline Security Analyzer (MBSA) y Enterprise Scan
Tool. Algunas de estas actualizaciones requeriran el reinicio del sistema.
Un Boletin de Seguridad sobre problemas que afectan a Microsoft Exchange.
La clasificacion de severidad maxima para este problema es Importante.
Esta actualizacion podran ser detectada a traves de la herramienta
Microsoft Baseline Security Analyzer. Esta actualizacion podria requerir
el reinicio del sistema.
Dos de los Boletines de Seguridad de Microsoft afectan a Microsoft Office.
La clasificacion de severidad maxima para estas actualizaciones es
Critica. Estas actualizaciones podran ser detectadas a traves de la
herramienta Microsoft Baseline Security Analyzer. Estas actualizaciones
podrian requerir el reinicio del sistema.
Herramienta Microsoft Windows Malicious Software Removal Tool
- -------------------------------------------------------------
Microsoft liberara una version actualizada de su herramienta Microsoft
Windows Malicious Software Removal Tool a traves de Windows Update,
Microsoft Update, Windows Server Update Services y de su Download Center.
Actualizaciones de alta prioridad no relacionas a la seguridad a traves de
MU, WU, WSUS y SUS Microsoft liberara 1 Actualizacion de Alta Prioridad
del Tipo No-Seguridad para Windows a traves de Windows Update (WU) y
Software Update Services (SUS).
Microsoft liberara 1 Actualizacion de Alta Prioridad del Tipo No-Seguridad
para Microsoft Update (MU) and Windows Server Update Services (WSUS).
Saludos
- --JC GUEL
==========================================
Visita: http://www.seguridad.unam.mx/
==========================================
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2006-021
Vulnerabilidades en Microsoft Windows, Internet Explorer, Media Player,
Word, PowerPoint, y Exchange
-------------------------------------------------------------------
Microsoft ha liberado actualizaciones que solucionan vulnerabilidades
críticas en Microsoft Windows, Word, PowerPoint, Media Player, Internet
Explorer, y Exchange Server. La explotación de estas vulnerabilidades
podría permitir un intruso remoto no autenticado para ejecutar código
arbitrario o causar una negación de servicio en un sistema vulnerable.
Fecha de Liberación: 13 de Junio de 2006
Ultima Revisión: 13 de Junio de 2006
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión.
Riesgo
------
Crítico
Problema de Vulnerabilidad
--------------------------
Local y remoto
Tipo de Vulnerabilidad
----------------------
Múltiples Vulnerabilidades
I. Sistemas Afectados
========================
o Microsoft Windows
o Microsoft Windows Media Player
o Microsoft Internet Explorer
o Microsoft PowerPoint para Windows y Mac OS X
o Microsoft Word para Windows
o Microsoft Office
o Microsoft Works Suite
o Microsoft Exchange Server Outlook Web Access
Para una información más completa, consulte el Resumen_de_Boletines
de_Seguridad_de_Microsoft_para_Junio_2006.
II. Descripción
===============
Microsoft_Security_Bulletin_Summary_for_June_2006 soluciona
vulnerabilidades en Microsoft Windows, Word, PowerPoint, Media
Player, Internet Explorer, y Exchange Server. Mayor información está
disponible en las siguientes Notas de Vulnerabilidad del US-CERT:
o VU#722753 - Vulnerabilidad de Fuente de Ruteo IP en Microsoft
Windows
Una vulnerabilidad en Microsoft Windows podría permitir a un
intruso remoto ejecutar código arbitrario en un sistema
vulnerable.
(CVE-2006-2379)
o VU#446012 - Vulnerabilidad de corrupción de memoria en apuntado
de objeto de Microsoft Word
Existe una vulnerabilidad de corrupción de memoria en Microsoft
Word que podría permitir a un intruso remoto ejecutar código
arbitrario con los privilegios del usuario ejecutando Word.
(CVE-2006-2492)
o VU#190089 - Vulnerabilidad de registro malformado en Microsoft
PowerPoint
Microsoft PowerPoint falla al manejar adecuadamente registros
malformados. Esto podría permitir a un intruso remoto ejecutar
código arbitrario en un sistema vulnerable.
(CVE-2006-0022)
o VU#923236 - Buffer overflow en el manejo de imágenes ART en
Microsoft Windows
Las rutinas de manejo de imágenes ART en Microsoft Windows son
vulnerables a un buffer overflow basado en heap. Esta
vulnerabilidad podría permitir a un intruso remoto no
autenticado ejecutar código arbitrario en un sistema
vulnerable.
(CVE-2006-2378)
o VU#390044 - Vulnerabilidad de corrupción de memoria en
Microsoft JScript
Microsoft JScript contiene una vulnerabilidad de corrupción de
memoria. Esta vulnerabilidad podría permitir a un intruso
remoto no autenticado ejecutar código arbitrario en un sistema
vulnerable.
(CVE-2006-1313)
o VU#338828 - Vulnerabilidad en el manejo de excepciones en
Microsoft Internet Explorer
Microsoft Internet Explorer falla al manejar adecuadamente
condiciones de excepción. Esto podría permitir a un intruso
remoto no autenticado ejecutar código arbitrario.
(CVE-2006-2218)
o VU#417585 - El filtro Microsoft DXImageTransform Light falla al
validar una entrada
El objeto COM Microsoft DXImageTransform Light falla al validar
una entrada, lo cual podría permitir a un intruso remoto
ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-2383)
o VU#959049 - Múltiples objetos COM causan corrupción de memoria
en Microsoft Internet Explorer
Microsoft Internet Explorer (IE) permite la instanciación de
objetos COM no designados para uso en el navegador, los cual
podía permitir a un intruso remoto ejecutar código arbitrario o
causar que falle IE.
(CVE-2006-2127)
o VU#136849 - Vulnerabilidad de decodificación UTF-8 en Microsoft
Internet Explorer
Microsoft Internet Explorer falla al decodificar adecuadamente
HTML codificado como UTF-8. Esto podría permitir a un intruso
remoto no autenticado ejecutar código arbitrario en un sistema
vulnerable.
(CVE-2006-2382)
o VU#909508 - El Motor de Interpretación de Gráficos de Microsoft
falla al manejar adecuadamente imágenes WMF
El Motor de Interpretación de Gráficos de Microsoft contiene
una vulnerabilidad que podría permitir a un intruso remoto
ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-2376)
o VU#608020 - Buffer overfloe en el procesamiento PNG en
Microsoft Windows Media Player
Microsoft Windows Media Player contiene una vulnerabilidad de
buffer overflow basado en stack que podría permitir a un
intruso remoto no autenticado ejecutar código arbitrario en un
sistema vulnerable.
(CVE-2006-0025)
o VU#814644 - El servicio Microsoft Remote Access Connection
Manager es vulnerable a un buffer overflow
Una vulnerabilidad en Microsoft Remote Access Connection
Manager podría permitir a un intruso remoto ejecutar código
arbitrario en un sistema vulnerable.
(CVE-2006-2371)
o VU#631516 - Microsoft Routing and Remote Access no reponde al
manejo de requerimientos RPC
Existe una vulnerabilidad en el servicio Microsoft Windows
Routing and Remote Access que podría permitir a un intruso
remoto tomar el control remoto del sistema afectado.
(CVE-2006-2370)
o VU#138188 - Vulnerabilidad de inyección de secuencia de
comandos en Microsoft Outlook Web Access para Exchange Server
Existe una vulnerabilidad de inyección de secuencias de
comandos en Microsoft Exchange Server ejecutando Outlook Web
Access.
(CVE-2006-1193)
En MS06-027 Microsoft ha liberado actualizaciones para la
vulnerabilidad descrita en la Alerta Técnica de Seguridad Cibernética
TA06-139A.
III. Impacto
============
Un intruso remoto no autenticado podría ejecutar código arbitrario en
un sistema vulnerable. Un intruso podría también ser capaz de causar
una negación de servicio.
IV. Solución
============
o Aplicar actualizaciones
Microsoft ha producido actualizaciones para estas
vulnerabilidades en los Boletines_de_Seguridad. Las
actualizaciones de Microsoft Windows están disponibles en el
sitio Microsoft_Update.
o Soluciones temporales
Notas_de_Vulnerabilidades para obtener soluciones temporales.
V. Apéndice
===========
o Proyecto Seguridad en Windows, DSC/UNAM-CERT - http://
www.seguridad.unam.mx/windows
o Nota de Vulnerabilidad del US-CERT para las actualizaciones de
Microsoft de Junio de 2006 - http://www.kb.cert.org/vuls/
byid?searchview&query=ms06-june
o Nota de Vulnerabilidad del US-CERT VU#446012 - http://
www.kb.cert.org/vuls/id/446012
o Nota de Vulnerabilidad del US-CERT VU#190089 - http://
www.kb.cert.org/vuls/id/190089
o Nota de Vulnerabilidad del US-CERT VU#923236 - http://
www.kb.cert.org/vuls/id/923236
o Nota de Vulnerabilidad del US-CERT VU#390044 - http://
www.kb.cert.org/vuls/id/390044
o Nota de Vulnerabilidad del US-CERT VU#338828 - http://
www.kb.cert.org/vuls/id/338828
o Nota de Vulnerabilidad del US-CERT VU#417585 - http://
www.kb.cert.org/vuls/id/417585
o Nota de Vulnerabilidad del US-CERT VU#136849 - http://
www.kb.cert.org/vuls/id/136849
o Nota de Vulnerabilidad del US-CERT VU#909508 - http://
www.kb.cert.org/vuls/id/909508
o Nota de Vulnerabilidad del US-CERT VU#722753 - http://
www.kb.cert.org/vuls/id/722753
o Nota de Vulnerabilidad del US-CERT VU#959049 - http://
www.kb.cert.org/vuls/id/959049
o Nota de Vulnerabilidad del US-CERT VU#138188 - http://
www.kb.cert.org/vuls/id/138188
o Nota de Vulnerabilidad del US-CERT VU#608020 - http://
www.kb.cert.org/vuls/id/608020
o Nota de Vulnerabilidad del US-CERT VU#814644 - http://
www.kb.cert.org/vuls/id/814644
o Nota de Vulnerabilidad del US-CERT VU#631516 - http://
www.kb.cert.org/vuls/id/631516
o CVE-2006-2492 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2492
o CVE-2006-0022 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-0022
o CVE-2006-2378 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2378
o CVE-2006-1313 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-1313
o CVE-2006-2218 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2218
o CVE-2006-2383 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2383
o CVE-2006-2127 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2127
o CVE-2006-2382 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2382
o CVE-2006-2376 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2376
o CVE-2006-2379 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2379
o CVE-2006-1193 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-1193
o CVE-2006-0025 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-0025
o CVE-2006-2371 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2371
o CVE-2006-2370 - http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-2370
o Microsoft Update - https://update.microsoft.com/microsoftupdate
o Asegurando el navegador - http://www.us-cert.gov/reading_room/
securing_browser/#Internet_Explorer
-----------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
la elaboración, revisión y traducción de éste boletín a:
* Jesús Ramón Jiménez Rojas (jrojas at seguridad.unam.mx)
-----------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
Español:
* Boletin de Seguridad UNAM-CERT-2006-021
* http://www.cert.org.mx/boletin/?vulne=5149
Ingles:
* Technical Cyber Security Alert TA06-164A
* http://www.us-cert.gov/cas/techalerts/TA06-164A.html
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
E-Mail: seguridad en seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
- ------------ Output from pgp ------------
Pretty Good Privacy(tm) Version 6.5.8
(c) 1999 Network Associates Inc.
Uses the RSAREF(tm) Toolkit, which is copyright RSA Data Security, Inc.
Export of this software may be restricted by the U.S. government.
File is signed. Good signature from user "Juan Carlos Guel Lopez <cguel en seguridad.unam.mx>".
Signature made 2006/06/15 00:40 GMT
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBRJCttplW1rrzglhVAQEIQAf/Uof+o6fTfOVgZRlpaIvwRPsARBkiee1+
H/wPP5w7AsLtPXmXAsTILPEwJTwGYveHlwAPeVagNVoTJLfVC03Z8ju5D3kfQYku
j6vQkSAzXI7ZgL58i9sqLquStp7j3Z9rc3gVe9Zxyf5QdS1vPhi5jx2deSHDsStr
tGcWEseSzZLHpfQs276A+PTBg0XriNE44DsCRlywKhV2KABHbNeFAxlaWMHQLHWS
z7IM0NzNWUD07LKzZ3Iy6jiU5Zmm8Jdka12s8lrboWDLnlQFk0YkJuzhNxq7A35S
C9CTmEhqMHgSXVjmJmAOe/MJWLEFZXuSJxZA0pQ1EbzwHuTuoY79Bw==
=P8xK
-----END PGP SIGNATURE-----
Más información sobre la lista de distribución Seguridad