1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-019 Vulnerabilidades en Microsoft Active Template Library (ATL) podría permitir la ejecución remota de código

Esta actualización de seguridad resuelve varias vulnerabilidades reportadas de manera privada en Microsoft Active Template Library (ATL). Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario cargara un componente malicioso o el control de anfitrión en un sitio web malicioso. Usuarios cuyas cuentas están configuradas con pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  • Fecha de Liberación: 11-Ago-2009
  • Ultima Revisión: 3-Sep-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-0015 CVE-2008-0020 CVE-2009-0901 CVE-2009-2493 CVE-2009-2494
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 KB936782
Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 KB951066
Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 KB973507
Microsoft Windows todas las versiones Microsoft Windows 2000 Server Service Pack 4 KB973869
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 KB936782
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 KB973354
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 KB973507
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 KB973815
Microsoft Windows todas las versiones Windows Server 2003 Service Pack 2 KB973869
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems KB973354
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems KB973507
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems KB973815
Microsoft Windows todas las versiones Windows Server 2003 with SP2 for Itanium-based Systems KB973869
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 KB936782
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 KB973354
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 KB973507
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 KB973815
Microsoft Windows todas las versiones Windows Server 2003 x64 Edition Service Pack 2 KB973869
Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* KB973507
Microsoft Windows todas las versiones Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* KB973540
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* KB973507
Microsoft Windows todas las versiones Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* KB973540
Microsoft Windows todas las versiones Windows Vista KB936782
Microsoft Windows todas las versiones Windows Vista Service Pack 1, and Windows Vista Service Pack 2 KB973540
Microsoft Windows todas las versiones Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 KB973540
Microsoft Windows todas las versiones Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 KB973507
Microsoft Windows todas las versiones Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 KB973540
Microsoft Windows todas las versiones Windows XP Service Pack 2 KB936782
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB936782
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB973354
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB973354
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB973507
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB973507)
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB973815
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB973869
Microsoft Windows todas las versiones Windows XP Service Pack 2 and Windows XP Service Pack 3 KB973869
Microsoft Windows todas las versiones Windows XP Service Pack 3 KB936782
Microsoft Windows todas las versiones Windows XP Service Pack 3 KB973540
  1. Índice de explotabilidad

    Vulnerabilidad de Video ActiveX Control de Microsoft - CVE-2008-0015

    Código de explotación consistente.

    Vulnerabilidad de cabecera ATL Memcopy - CVE-2008-0020

    Código de explotación consistente.

    Vulnerabilidad de objeto no inicializado ATL - CVE-2009-0901

    Código de explotación consistente.

    Vulnerabilidad de inicialización de ATL COM - CVE-2009-2493

    Código de explotación consistente.

    Vulnerabilidad de tipo de objeto ATL - CVE-2009-2494

    Código de explotación consistente.

  2. Descripción

    Vulnerabilidad de Video ActiveX Control de Microsoft - CVE-2008-0015

    Una vulnerabilidad de ejecución remota de código existe en Microsoft Active Template Library (ATL), debido a la función CComVariant::ReadFromStream usada en la cabecera ATL. Esta función no restringe propiamente la lectura de datos no confiables desde un stream. Este problema conduce a la lectura de datos directamente en la pila en vez de que se haga en el área de memoria asignada para un arreglo, lo cual podría permitir una que un usuario no autenticado ejecute código de manera remota en el sistema afectado. Un atacante podría explotar la vulnerabilidad construyendo una página web maliciosa. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código.

    Vulnerabilidad de cabecera ATL Memcopy - CVE-2008-0020

    Una vulnerabilidad de ejecución remota de código existe en Microsoft Active Template Library (ATL), debido a un error en el método Load de la interface IPersistStreamInit. El método Load permite llamadas a memcopy con datos no confiables, lo cual podría permitir una que un usuario no autenticado ejecute código de manera remota en el sistema afectado. Un atacante podría explotar la vulnerabilidad construyendo una página web maliciosa. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código.

    Vulnerabilidad de objeto no inicializado ATL - CVE-2009-0901

    Una vulnerabilidad de ejecución remota de código existe en Active Template Library (ATL) debido a un error en la cabecera ATL que puede permitir a un atacante forzar a VariantClear para ser llamado sobre un VARIANT que no ha sido correctamente inicializado. Debido a este error, el atacante puede controlar que pasa cuando VariantClear es llamado durante el manejo de un error mediante el suministro de un stream corrupto. Esta vulnerabilidad solo afecta directamente a sistemas con componentes y controles instalados que fueron hechos utilizando Visual Studio ATL. Esta vulnerabilidad podría permitir una que un usuario no autenticado ejecute código de manera remota en el sistema afectado. Un atacante podría explotar la vulnerabilidad construyendo una página web maliciosa. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código.

    Vulnerabilidad de inicialización de ATL COM - CVE-2009-2493

    Una vulnerabilidad de ejecución remota de código existe en Microsoft Active Template Library (ATL) debido a errores en cabeceras ATL que manejan instanciación de un objeto desde streams de datos. Esta vulnerabilidad solo afecta directamente a sistemas con componentes y controles instalados que fueron hechos utilizando Visual Studio ATL. Para componentes y controles hechos utilizando ATL, el uso no seguro de OleLoadFromStream podría permitir la instanciación de objetos arbitrarios los cuales pueden eludir la política de seguridad relacionada. Un atacante podría explotar la vulnerabilidad construyendo una página web maliciosa. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código.

    Vulnerabilidad de tipo de objeto ATL - CVE-2009-2494

    Una vulnerabilidad de ejecución remota de código existe en Microsoft Active Template Library (ATL) debido a un error en la cabecera ATL que puede permitir la lectura de una variable desde un stream así como la salida de la variante de tipo lectura con una variante inválida. Al eliminar la variante, es posible liberar aéreas de memoria que pudieran estar controladas por un atacante.

  3. Impacto

    Vulnerabilidad de Video ActiveX Control de Microsoft - CVE-2008-0015

    Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

    Vulnerabilidad de cabecera ATL Memcopy - CVE-2008-0020

    Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

    Vulnerabilidad de objeto no inicializado ATL - CVE-2009-0901

    Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

    Vulnerabilidad de inicialización de ATL COM - CVE-2009-2493

    Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

    Vulnerabilidad de tipo de objeto ATL - CVE-2009-2494

    Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

  4. Solución

    1. Microsoft Windows 2000 Service Pack 4, Microsoft Outlook Express 5.5 Service Pack 2

    2. Microsoft Windows 2000 Service Pack 4, Microsoft Outlook Express 6 Service Pack 1

    3. Microsoft Windows 2000 Service Pack 4, Windows Media Player 9

    4. Microsoft Windows 2000 Service Pack 4, Windows ATL Component

    5. Microsoft Windows 2000 Service Pack 4, DHTML Editing Component ActiveX Control

    6. Windows XP Service Pack 2 and Windows XP Service Pack 3, Microsoft Outlook Express 6

    7. Windows XP Service Pack 2, Windows Media Player 9, Windows Media Player 10, and Windows Media Player 11

    8. Windows XP Service Pack 3, Windows Media Player 9

    9. Windows XP Service Pack 3, Windows Media Player 10, and Windows Media Player 11

    10. Windows XP Service Pack 2 and Windows XP Service Pack 3, Windows ATL Component

    11. Windows XP Service Pack 2 and Windows XP Service Pack 3, DHTML Editing Component ActiveX Control

    12. Windows XP Service Pack 2 and Windows XP Service Pack 3, Microsoft MSWebDVD ActiveX Control

    13. Windows XP Professional x64 Edition Service Pack 2, Microsoft Outlook Express 6

    14. Windows XP Professional x64 Edition Service Pack 2, Windows Media Player 10

    15. Windows XP Professional x64 Edition Service Pack 2, Windows Media Player 11

    16. Windows XP Professional x64 Edition Service Pack 2, Windows ATL Component

    17. Windows XP Professional x64 Edition Service Pack 2, DHTML Editing Component ActiveX Control

    18. Windows XP Professional x64 Edition Service Pack 2, Microsoft MSWebDVD ActiveX Control

    19. Windows Server 2003 Service Pack 2, Microsoft Outlook Express 6

    20. Windows Server 2003 Service Pack 2, Windows ATL Component

    21. Windows Server 2003 Service Pack 2, DHTML Editing Component ActiveX Control

    22. Windows Server 2003 Service Pack 2, Microsoft MSWebDVD ActiveX Control

    23. Windows Server 2003 x64 Edition Service Pack 2, Microsoft Outlook Express 6

    24. Windows Server 2003 x64 Edition Service Pack 2, Windows Media Player 10

    25. Windows Server 2003 x64 Edition Service Pack 2, Windows Media Player 10

    26. Windows Server 2003 x64 Edition Service Pack 2, Windows ATL Component

    27. Windows Server 2003 x64 Edition Service Pack 2, DHTML Editing Component ActiveX Control

    28. Windows Server 2003 x64 Edition Service Pack 2, Microsoft MSWebDVD ActiveX Control

    29. Windows Server 2003 with SP2 for Itanium-based Systems, Microsoft Outlook Express 6

    30. Windows Server 2003 with SP2 for Itanium-based Systems, Windows ATL Component

    31. Windows Server 2003 with SP2 for Itanium-based Systems, DHTML Editing Component ActiveX Control

    32. Windows Server 2003 with SP2 for Itanium-based Systems, Windows Server 2003 with SP2 for Itanium-based Systems

    33. Windows Vista, Windows Media Player 11

    34. Windows Vista Service Pack 1, and Windows Vista Service Pack 2,

      Windows Media Player 11

    35. Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2, Windows ATL Component

    36. Paquete 3

    37. Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2, Windows Media Player 11

    38. Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2, Windows Media Player 11

    39. Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2, Windows ATL Component

    40. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2, Windows Media Player 11

    41. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2, Windows ATL Component

    42. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2, Windows Media Player 11

    43. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2, Windows ATL Component

    44. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2, Windows ATL Component

  5. Referencias

    http://www.microsoft.com/technet/security/bulletin/ms09-aug.mspx

    http://www.microsoft.com/technet/security/bulletin/ms09-037.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Francisco Carlos Martínez Godínez (fmartinez at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT