1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-071 Vulnerabilidades en Microsoft XML Core Services podrían permitir la ejecución remota de código (955218)

Esta actualización de seguridad resuelve diversas vulnerabilidades en Microsoft XML Core Services. La más severa de las vulnerabilidades podría permitir la ejecución remota de código, especialmente si un usuario ve una página web, que ha sido creada maliciosamente, con Internet Explorer. Los usuario que han sido configurados con pocos privilegios podrían ser menos impactados que aquellos que operan con privilegios administrativos. Esta actualización resuelve las vulnerabilidades modificando la manera que Microsoft XML Core Services analiza el contenido XML, maneja DTDs externos y establece los campos de datos de HTTP.

  • Fecha de Liberación: 11-Nov-2008
  • Ultima Revisión: 11-Nov-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2007-0099 CVE-2008-4029 CVE-2008-4033
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft XML Core Services 3.0 KB955069
Microsoft Windows Microsoft XML Core Services 4.0 KB954430
Microsoft Windows Microsoft XML Core Services 5.0 KB951550
Microsoft Windows Microsoft XML Core Services 6.0 KB954459
  1. Índice de Explotación

    • CVE-2008-4029 - Probable existencia de exploit consistente
    • CVE-2007-0099 - Probable existencia de exploit inconsistente
    • CVE-2008-4033 - Probable existencia de exploit inconsistente
  2. Descripción

    • Vulnerabilidad de corrupción de memoria en MSXML - CVE-2007-0099
    • Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft XML Core Services analiza el contenido XML. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio Web con contenido malicioso o si abre un correo con contenido HTML malicioso. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, un atacante podría instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios. Los usuario que han sido configurados con pocos privilegios podrían ser menos impactados que aquellos que operan con privilegios administrativos.

    • Vulnerabilidad de cruce de dominio en MSXML DTD - CVE-2008-4029
    • Existe una vulnerabilidad de divulgación de información en la manera que Microsoft XML Core Services maneja los errores en definiciones DTD. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio web que ha sido creado maliciosamente o si abre un correo con contenido HTML malicioso. Un atacante que explote exitosamente la vulnerabilidad podría leer datos de una página web en otro dominio de Internet Explorer. En todos los casos, el atacante no tiene manera de forzar a los usuarios a visitar otros dominios.

    • Vulnerabilidad de solicitud en cabecera en MSXML - CVE-2008-4033
    • Existe una vulnerabilidad de divulgación de información en la manera que Microsoft XML Core Services maneja la transferencia de cabeceras codificadas. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio web que ha sido creado maliciosamente o si abre un correo con contenido HTML malicioso. Un atacante que explote exitosamente la vulnerabilidad podría leer datos de una página web en otro dominio de Internet Explorer. En todos los casos, el atacante no tiene manera de forzar a los usuarios a visitar otros dominios.

  3. Impacto

    Un atacante remoto podría ejecutar código y tomar control total del sistema afectado.

  4. Solución

    • Aplicar actualización de seguridad de Microsoft Corp.
    • Microsoft ha proporcionado una actualización de seguridad para resolver la vulnerabilidad. Existe una actualización disponible para cada sistema operativo dependiendo de la versión que utilice de Microsoft XML Core Services. Se recomienda a los administradores actualizar sus sistemas probando el efecto de las actualizaciones previo a actualizar sus sistemas de producción y así determinar cualquier efecto adverso.

      Para actualizar su sistema operativo se recomienda hacer uso de Microsoft Update o descargar las actualizaciones de:

      Los administradores de sistemas podrían utilizar un sistema de distribución automatizado de actualizaciones como WSUS (Windows Server Update Services).

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Jennifer Méndez Bernal (windows at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT