Asunto: | VSantivirus No. 1832 Año 9, miércoles 13 de julio de 2005 | Fecha: | 13 de Julio, 2005 08:06:17 (+0200) | Autor: | VSAntivirus.com <vsantivirus @...........com>
|
VSantivirus No. 1832 Año 9, miércoles 13 de julio de 2005
_____________________________________________________________
El boletín diario de VSANTIVIRUS - http://www.vsantivirus.com
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________
1 - Boletines de seguridad de Microsoft Julio 2005
2 - MS05-035 Ejecución de código en Microsoft Word (903672)
3 - MS05-036 Fallo en Administración del Color (901214)
4 - MS05-037 Ejecución de código (JView Profiler) (903235)
5 - Firefox 1.0.5 corrige importantes vulnerabilidades
6 - Mozilla Suite 1.7.9 corrige graves vulnerabilidades
7 - Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
_____________________________________________________________
1 - Boletines de seguridad de Microsoft Julio 2005
_____________________________________________________________
http://www.vsantivirus.com/vulms05-jul.htm
Boletines de seguridad de Microsoft Julio 2005
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Microsoft ha liberado en julio de 2005, tres boletines de
seguridad que resuelven diferentes vulnerabilidades que
afectan a Windows, algunas de las cuáles pueden permitir la
ejecución remota de código.
Uno de estos boletines incluye la misma actualización de
seguridad publicada por Microsoft el pasado 5 de julio de 2005
(los usuarios que ya hayan instalado dicha actualización, no
necesitan instalar el parche de este boletín, ya que es el
mismo). Por lo tanto, Microsoft no realizó ninguna variación a
la solución ya impuesta (modificar un valor del registro para
que determinado componente no pueda ejecutarse).
También se publica este mes la actualización mensual de la
herramienta de eliminación de software malintencionado de
Microsoft Windows (KB890830).
NOTA: También se anuncia una revisión del boletín MS05-033
(publicado el mes anterior), y que soluciona una
vulnerabilidad en el cliente Telnet de Microsoft. Pero la
revisión de este boletín solo afecta a usuarios de Services
for UNIX 2.0 y Services for UNIX 2.1.
Este es un resumen de las nuevas actualizaciones publicadas:
1. MS05-035 Ejecución de código en Microsoft Word (903672)
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Office 2000 Software SP3 (Word 2000)
- Microsoft Office XP Software SP3 (Word 2002)
- Microsoft Works Suite 2000
- Microsoft Works Suite 2001
- Microsoft Works Suite 2002
- Microsoft Works Suite 2003
- Microsoft Works Suite 2004
* Descripción corta: Esta actualización resuelve una
vulnerabilidad en Microsoft Word 2000 y Microsoft Word 2002
que podría permitir que se ejecute un código arbitrario al
abrir un documento modificado de forma maliciosa.
* Más información: http://www.vsantivirus.com/vulms05-035.htm
2. MS05-036 Fallo en Administración del Color (901214)
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
* Descripción corta: Resuelve un problema de seguridad en el
Módulo de Administración del Color que podría permitir a un
usuario malintencionado poner en peligro un equipo basado en
Microsoft Windows y hacerse con el control del mismo.
* Más información: http://www.vsantivirus.com/vulms05-036.htm
3. MS05-037 Ejecución de código (JView Profiler) (903235)
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
* Descripción corta: Resuelve un problema de seguridad en el
componente JView Profiler (Javaprxy.dll), que podría permitir
a un atacante poner en peligro un equipo que ejecute Microsoft
Internet Explorer y hacerse con el control del mismo. No
necesitan instalar esta actualización, aquellos que ya hayan
aplicado el parche publicado por Microsoft el 5 de julio de
2005: "Actualización de seguridad de IE (Javaprxy.dll)",
http://www.vsantivirus.com/vulms-903235.htm
* Más información: http://www.vsantivirus.com/vulms05-037.htm
11. Herramienta de eliminación de software malintencionado de
Microsoft Windows (KB890830)
Esta herramienta comprueba el equipo en busca de infecciones
causadas por software malintencionado frecuente y específico
(incluidas las infecciones con Blaster, Sasser y Mydoom) y
ayuda a eliminar la infección, en caso de que se detectara
alguna.
Los usuarios de todas las versiones del sistema operativo
compatibles pueden descargar la herramienta desde el siguiente
enlace:
http://go.microsoft.com/fwlink/?linkid=40587
Los usuarios de Windows XP pueden obtener la versión más
reciente mediante Windows Update.
Nota: la versión de esta herramienta proporcionada por Windows
Update se ejecuta en segundo plano y se elimina
automáticamente. Para determinar si la herramienta eliminó
algún software malintencionado, consulte el archivo de
registro. Si desea ejecutar esta herramienta más de una vez al
mes, ejecute la versión disponible en esta página Web o la
versión del sitio Web de la Herramienta de eliminación de
software malintencionado.
Consulte el siguiente enlace para más información:
Microsoft Knowledge Base Article - 890830
http://support.microsoft.com/?kbid=890830
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________
2 - MS05-035 Ejecución de código en Microsoft Word (903672)
_____________________________________________________________
http://www.vsantivirus.com/vulms05-035.htm
MS05-035 Ejecución de código en Microsoft Word (903672)
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Existe un aspecto vulnerable en la seguridad de Microsoft Word
2000 y Microsoft Word 2002 que podría permitir que se ejecute
un código arbitrario al abrir un documento modificado de forma
maliciosa. Esta actualización resuelve este problema para que
los documentos de Word se puedan administrar de forma
adecuada.
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Office 2000 Software SP3 (Word 2000)
- Microsoft Office XP Software SP3 (Word 2002)
- Microsoft Works Suite 2000
- Microsoft Works Suite 2001
- Microsoft Works Suite 2002
- Microsoft Works Suite 2003
- Microsoft Works Suite 2004
* Software NO afectado:
- Microsoft Office 2003 Word
- Microsoft Office Word 2003 Viewer
Estas versiones fueron testeadas y son vulnerables. Otras
versiones anteriores no mencionadas, podrían o no ser
vulnerables, pero ya no son soportadas por Microsoft.
* Reemplaza:
Esta revisión reemplaza a la proporcionada por el boletín de
seguridad MS03-023:
MS05-023 Ejecución de código (Microsoft Word) (890169)
http://www.vsantivirus.com/vulms05-023.htm
* Descripción
* Font Parsing Vulnerability - CAN-2005-0564
Se ha detectado un problema de seguridad en Word que podría
permitir a un usuario malintencionado la ejecución remota de
código. Para que ello ocurriera, el atacante debería convencer
al usuario para que abriera un documento especialmente
modificado.
No existe posibilidad de explotar esta vulnerabilidad mediante
la lectura de un correo electrónico. El documento debería ser
enviado como adjunto y luego abierto por el usuario con una
versión vulnerable de Word.
Si el usuario actual tiene privilegios administrativos, el
atacante podrá tomar el control total del sistema afectado,
incluyendo la instalación de programas; visualizar, cambiar o
borrar información; o crear nuevas cuentas con todos los
privilegios. Si el usuario actual no posee esos privilegios,
el atacante también verá restringidas sus acciones.
* Descargas:
Las actualizaciones pueden descargarse de los siguientes
enlaces:
[Nota: los enlaces aparecen cortados por superar la cantidad
de caracteres permitidos en el formato de este boletín. En
todos los casos se deben cortar y pegar en una sola línea]
Microsoft Office 2000 Software SP3, Microsoft Works Suite
2000, Microsoft Works Suite 2001
Actualización de seguridad para Word 2000 (KB895333)
http://www.microsoft.com/downloads/details.aspx?familyid=CEE08
64B-B196-48F4-A4B9-2ED7FB6D17D2&displaylang=es
Microsoft Office XP Software Service Pack 3, Microsoft Works
Suite 2002, Microsoft Works Suite 2003, Microsoft Works Suite
2004
Actualización de seguridad para Word 2002 (KB895589)
http://www.microsoft.com/downloads/details.aspx?familyid=A7E7D
2C5-1E2A-4FFB-8FC2-B2B217015820&displaylang=es
* Nota:
Antes de instalar esta actualización, por favor verifique que
el software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.
* Más información:
Microsoft Security Bulletin MS05-035
www.microsoft.com/technet/security/bulletin/ms05-035.mspx
Microsoft Knowledge Base Article - 903672
http://support.microsoft.com/?kbid=903672
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________
3 - MS05-036 Fallo en Administración del Color (901214)
_____________________________________________________________
http://www.vsantivirus.com/vulms05-036.htm
MS05-036 Fallo en Administración del Color (901214)
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Se ha detectado un problema de seguridad en el Módulo de
Administración del Color que podría permitir a un usuario
malintencionado poner en peligro un equipo basado en Microsoft
Windows y hacerse con el control del mismo.
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
Estas versiones fueron testeadas y son vulnerables. Otras
versiones anteriores no mencionadas, podrían o no ser
vulnerables, pero ya no son soportadas por Microsoft.
Aunque están afectados, la vulnerabilidad no es crítica en
Windows 98, 98 SE y ME, y por lo tanto no hay actualizaciones.
Estas versiones ya no poseen soporte y solo se proporciona
actualizaciones en fallos críticos a través de Windows Update.
* Descripción
* Color Management Module Vulnerability - CAN-2005-1219
Existe una vulnerabilidad en el Módulo de Administración del
Color (Color Management Module), capaz de permitir la
ejecución remota de código, y que está causada por la manera
en que se validan los formatos de los perfiles de usuario
(ICC). Un atacante puede aprovecharse de este problema,
construyendo un archivo de imagen malicioso que pueda ser
visualizado por el usuario al visitar un sitio web, o al
recibir un correo electrónico.
Si el usuario actual tiene privilegios administrativos, el
atacante podrá tomar el control total del sistema afectado,
incluyendo la instalación de programas; visualizar, cambiar o
borrar información; o crear nuevas cuentas con todos los
privilegios. Si el usuario actual no posee esos privilegios,
el atacante también verá restringidas sus acciones.
El Módulo de Administración del Color de Microsoft permite al
sistema operativo proporcionar mapeados coherentes de color
entre diferentes dispositivos y aplicaciones.
* Descargas:
Las actualizaciones pueden descargarse de los siguientes
enlaces:
[Nota: los enlaces aparecen cortados por superar la cantidad
de caracteres permitidos en el formato de este boletín. En
todos los casos se deben cortar y pegar en una sola línea]
Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Windows 2000 (KB901214)
http://www.microsoft.com/downloads/details.aspx?familyid=FA8D1
8EC-EBF4-4C49-AFA0-F6A215B3624F&displaylang=es
Microsoft Windows XP Service Pack 1 y Service Pack 2
Actualización de seguridad para Windows XP (KB901214)
http://www.microsoft.com/downloads/details.aspx?familyid=C5BCF
2DB-ADCE-42BD-ABEE-1380F258158B&displaylang=es
Microsoft Windows Server 2003 y Server 2003 Service Pack 1
Actualización de seguridad para Windows Server 2003 (KB901214)
http://www.microsoft.com/downloads/details.aspx?familyid=44275
ECB-2E79-4CE8-8269-E81219CE8F6C&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-036.mspx
* Nota:
Antes de instalar esta actualización, por favor verifique que
el software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.
* Más información:
Microsoft Security Bulletin MS05-036
www.microsoft.com/technet/security/bulletin/ms05-036.mspx
Microsoft Knowledge Base Article - 901214
http://support.microsoft.com/?kbid=901214
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________
4 - MS05-037 Ejecución de código (JView Profiler) (903235)
_____________________________________________________________
http://www.vsantivirus.com/vulms05-037.htm
MS05-037 Ejecución de código (JView Profiler) (903235)
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Se ha detectado un problema de seguridad en JView Profiler
(Javaprxy.dll), que podría permitir a un usuario
malintencionado poner en peligro un equipo que ejecute
Microsoft Internet Explorer y hacerse con el control del
mismo. Esta actualización define una clave del registro que
bloquea cualquier intento de aprovecharse de este problema.
NOTA: No necesitan instalar esta actualización, aquellos que
ya hayan aplicado el siguiente parche:
Actualización de seguridad de IE (Javaprxy.dll)
http://www.vsantivirus.com/vulms-903235.htm
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 12 de julio de 2005
* Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
* Componentes afectados:
- JView Profiler
- Internet Explorer 5.01 SP4 (Windows 2000 SP4)
- Internet Explorer 6 SP1 (Windows 2000 SP4)
- Internet Explorer 6 SP1 (Windows XP SP1)
- Internet Explorer 6 (Windows XP SP2)
- Internet Explorer 6 (Windows Server 2003 y 2003 SP1)
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Internet Explorer 6 (Windows Server 2003 x64 Edition)
- Internet Explorer 6 (Windows XP Professional x64 Edition)
- Internet Explorer 5.5 SP2 (Windows Millennium Edition)
- Internet Explorer 6 SP1 (Windows 98, 98 SE, Millennium)
Estas versiones fueron testeadas y son vulnerables. Otras
versiones anteriores no mencionadas, podrían o no ser
vulnerables, pero ya no son soportadas por Microsoft.
Windows 98, 98 SE y ME, ya no poseen soporte y solo se
proporciona actualizaciones en fallos críticos a través de
Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130)
* Descripción
* JView Profiler Vulnerability - CAN-2005-2087
Existe una vulnerabilidad en JView Profiler (Javaprxy.dll),
que podría permitir la ejecución remota de código.
El fallo se debe a un desbordamiento de búfer en JAVAPRXY.DLL,
que compromete la memoria HEAP (área de la memoria dinámica
disponible para los programas), y que se produce al intentar
visualizar determinadas páginas HTML que contengan ciertos
identificadores de clase (CLSID), dentro de etiquetas OBJECT
que manejen objetos COM.
COM (Modelo de Objetos Componentes), es un modelo de
programación orientada a objetos que define cómo interactúan
los mismos con una aplicación determinada o entre distintas
aplicaciones.
Un atacante puede aprovecharse de este problema, construyendo
una página Web maliciosa que pueda ser visualizada por el
usuario al visitar un sitio web.
Si el usuario actual tiene privilegios administrativos, el
atacante podrá tomar el control total del sistema afectado,
incluyendo la instalación de programas; visualizar, cambiar o
borrar información; o crear nuevas cuentas con todos los
privilegios. Si el usuario actual no posee esos privilegios,
el atacante también verá restringidas sus acciones.
La siguiente actualización, establece el "kill bit" para este
componente para evitar que el control ActiveX afectado se
instale o ejecute.
El componente JView Profiler es parte de la Microsoft Java
Virtual Machine (MSJVM), y no está incluido por defecto en el
siguiente software:
- Windows XP Service Pack 1
- Windows XP Service Pack 2
- Windows Server 2003
- Windows Server 2003 Service Pack 1
Sin embargo, podría ser instalado por otras aplicaciones.
JView Profiler es una interfase de depuración para la máquina
virtual de Java de Microsoft (Microsoft Java Virtual Machine).
* Más detalles de esta vulnerabilidad:
Vulnerabilidad en componente Java de Internet Explorer
http://www.vsantivirus.com/vul-ie-javaprxy-290605.htm
Actualización de seguridad de IE (Javaprxy.dll)
http://www.vsantivirus.com/vulms-903235.htm
* Descargas:
Las actualizaciones pueden descargarse de los enlaces en el
siguiente artículo:
Actualización de seguridad de IE (Javaprxy.dll)
http://www.vsantivirus.com/vulms-903235.htm
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-037.mspx
* Nota:
Antes de instalar esta actualización, por favor verifique que
el software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.
* Más información:
Microsoft Security Bulletin MS05-037
www.microsoft.com/technet/security/bulletin/ms05-037.mspx
Microsoft Knowledge Base Article - 903235
http://support.microsoft.com/?kbid=903235
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________
5 - Firefox 1.0.5 corrige importantes vulnerabilidades
_____________________________________________________________
http://www.vsantivirus.com/firefox-105.htm
Firefox 1.0.5 corrige importantes vulnerabilidades
Por Angela Ruiz
angela@videosoft.net.uy
Ha sido publicado Firefox 1.0.5, el cuál corrige severas
vulnerabilidades en este navegador.
Los usuarios deben desinstalar las versiones anteriores,
respaldar o borrar los perfiles de usuario, y recién entonces
instalar la nueva versión. Esto es así, debido a que algunos
de los cambios requieren una instalación sobre una
configuración limpia para poder asegurar su correcto
funcionamiento.
Usted nunca debe instalar una nueva versión de Firefox sobre
una versión anterior.
* Más información:
Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
http://www.vsantivirus.com/vul-mozilla-120705.htm
* Solución
Actualizarse a la versión no vulnerable, desde el siguiente
enlace:
Mozilla Firefox 1.0.5 o superior
http://www.mozilla-europe.org/es/products/
NOTA: Tenga en cuenta que puede no existir aún la versión en
español.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________
6 - Mozilla Suite 1.7.9 corrige graves vulnerabilidades
_____________________________________________________________
http://www.vsantivirus.com/mozilla-179.htm
Mozilla Suite 1.7.9 corrige graves vulnerabilidades
Por Angela Ruiz
angela@videosoft.net.uy
Ha sido publicado Mozilla Suite 1.7.9, el cuál corrige severas
vulnerabilidades en este navegador.
Los usuarios deben desinstalar las versiones anteriores,
respaldar o borrar los perfiles de usuario, y recién entonces
instalar la nueva versión. Esto es así, debido a que algunos
de los cambios requieren una instalación sobre una
configuración limpia para poder asegurar su correcto
funcionamiento.
Usted nunca debe instalar una nueva versión de Mozilla Suite
sobre una versión anterior.
* Más información:
Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
http://www.vsantivirus.com/vul-mozilla-120705.htm
* Solución
Actualizarse a la versión no vulnerable, desde el siguiente
enlace:
Mozilla Browser Suite 1.7.9 o superior
http://www.mozilla-europe.org/es/products/mozilla1x/
NOTA: Tenga en cuenta que aún puede no existir la versión en
español.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________
7 - Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
_____________________________________________________________
http://www.vsantivirus.com/vul-mozilla-120705.htm
Múltiples vulnerabilidades en Mozilla y Firefox (7/05)
Por Angela Ruiz
angela@videosoft.net.uy
Mozilla Suite y Mozilla Firefox, son afectados por múltiples
vulnerabilidades explotables en forma remota. Para resolver
las mismas, se han publicado las versiones Mozilla Suite 1.7.9
y Firefox 1.0.5.
La mayoría de estas vulnerabilidades pueden ser utilizadas
para la ejecución remota de código, o para eludir las
políticas de acceso y escalar privilegios. También habilitan
la ejecución de scripts (archivos de comandos).
Un atacante puede obtener ventajas de estos fallos para
ejecutar código en el equipo afectado, con los privilegios del
usuario actualmente conectado.
Estas vulnerabilidades también permiten a un atacante robar
cookies, o acceder a otra información confidencial.
* Ejecución de código vía "shared function objects"
Referencia: Mozilla Foundation Security Advisory 2005-56
Una vulnerabilidad crítica en la clonación impropia de objetos
permite que un sitio web mediante un script pueda ejecutar
código con los máximos privilegios en el equipo de su víctima.
* XHTML node spoofing
Referencia: Mozilla Foundation Security Advisory 2005-55
Un documento HTML podría ser utilizado para crear falsos
elementos <IMG> que podrían utilizarse para instalar software
malicioso en la máquina de la víctima.
* Spoofing en avisos de Javascript
Referencia: Mozilla Foundation Security Advisory 2005-54
Las ventanas de alerta y los avisos creados por scripts en
páginas web, se presentan al usuario con un título genérico,
que puede hacer difícil identificar si fueron creados por el
mismo sitio, o por un sitio malicioso, el cuál podría
aprovecharse de esto para mostrar un aviso sobre el contenido
verdadero de una página de confianza, haciendo que el usuario
ingrese en ellos información comprometedora. La actualización
hace que estos avisos muestren el nombre del sitio que los
genera.
* Aplicaciones independientes pueden ejecutar código a través
del navegador
Referencia: Mozilla Foundation Security Advisory 2005-53
Algunos reproductores multimedia que soportan scripts, por
ejemplo Flash y QuickTime, poseen la habilidad de abrir
direcciones (URLs) en el navegador por defecto. Cuando ello
sucede, Firefox puede llegar a mostrar un contenido externo
diferente al de la página que el usuario cree estar visitando,
con la posibilidad de que un usuario malicioso se aproveche de
este comportamiento para robar información confidencial como
cookies de acceso o contraseñas, o hasta ejecutar código de
forma arbitraria.
* Vulnerabilidad en marcos [top.focus()]
Referencia: Mozilla Foundation Security Advisory 2005-52
Un atacante podría utilizar maliciosamente páginas con marcos
para esconder el verdadero origen de determinadas ventanas,
con la posibilidad de robar cookies y contraseñas del usuario,
o para suplantarlo.
* El retorno del "frame-injection spoofing"
Referencia: Mozilla Foundation Security Advisory 2005-51
El problema se produce porque el navegador falla al intentar
impedir que un sitio web malicioso cargue contenido en un
marco al azar de otra ventana. Esta vulnerabilidad había sido
solucionada en versiones anteriores de Mozilla y Firefox, pero
por error había reaparecido en las últimas versiones.
* Vulnerabilidad en "InstallVersion.compareTo"
Referencia: Mozilla Foundation Security Advisory 2005-50
Esta vulnerabilidad podría hacer que el navegador deje de
responder, causando una violación de acceso. Un atacante
podría llegar incluso a ejecutar código de forma arbitraria,
aunque las posibilidades de lograrlo exitosamente son escasas.
* Inyección de script desde barra lateral de Firefox
Referencia: Mozilla Foundation Security Advisory 2005-49
La falta de un control de seguridad permite que un sitio pueda
inyectar desde la barra lateral del Firefox, un script
malicioso en cualquier página abierta en el navegador. Esto
puede permitir el robo de cookies, contraseñas, o cualquier
otra información sensible.
* Infracción en función "InstallTrigger.install()"
Referencia: Mozilla Foundation Security Advisory 2005-48
Cuando se utiliza la función "InstallTrigger.install()" para
iniciar una instalación, se puede forzar la navegación a una
nueva página que se ejecutará en el contexto de la página
anterior. Un script podría ejecutarse para robar contraseñas y
cookies, o realizar las mismas acciones que el usuario lleve a
cabo en el sitio que visitaba.
En Firefox, los escenarios predefinidos, permiten solo que el
cuadro de diálogo de la instalación funcione con
http:://addons.mozilla.org, pero igualmente podría ser
explotado si el atacante puede convencer al usuario a agregar
su sitio a la "whitelist". En Mozilla la característica de
"whitelist" se encuentra deshabilitada por defecto, y
cualquier sitio debe preguntar al usuario para instalar
software y explotar esta vulnerabilidad.
* Ejecución de código vía "Set as Wallpaper"
Referencia: Mozilla Foundation Security Advisory 2005-47
Si un atacante convence a su víctima a utilizar la opción del
menú contextual "Set As Wallpaper" (establecer como imagen de
fondo), puede llegar a ejecutar código en forma arbitraria en
el equipo del usuario, si el archivo a utilizar ha sido
modificado maliciosamente.
Esta vulnerabilidad afecta solo a Firefox 1.0.3 y 1.0.4.
* Ejecución de scripts XBL aún con Javascript desactivado
Referencia: Mozilla Foundation Security Advisory 2005-46
Scripts en XBL (eXtensible Bindings Language), pueden ser
ejecutados desde una página maliciosa, aún si se ha
desactivado Javascript en Mozilla Suite, Thunderbird y
Firefox.
En Thunderbird y el cliente de correo de Mozilla Suite,
Javascript está deshabilitado por defecto como protección
contra ataques de denegación de servicio y gusanos. Esta
vulnerabilidad permite eludir dicha protección.
* Vulnerabilidad de generación de contenido en eventos
Referencia: Mozilla Foundation Security Advisory 2005-45
El navegador puede no distinguir entre eventos generados por
los verdaderos usuarios (clics del ratón, pulsación de teclas,
etc.), y otros generados artificialmente por un sitio
malicioso.
* Software vulnerable:
- Mozilla Browser 1.0 RC2
- Mozilla Browser 1.0 RC1
- Mozilla Browser 1.0
- Mozilla Browser 1.0.1
- Mozilla Browser 1.0.2
- Mozilla Browser 1.1 Beta
- Mozilla Browser 1.1 Alpha
- Mozilla Browser 1.1
- Mozilla Browser 1.2 Beta
- Mozilla Browser 1.2 Alpha
- Mozilla Browser 1.2
- Mozilla Browser 1.2.1
- Mozilla Browser 1.3
- Mozilla Browser 1.3.1
- Mozilla Browser 1.4 b
- Mozilla Browser 1.4 a
- Mozilla Browser 1.4
- Mozilla Browser 1.4.1
- Mozilla Browser 1.4.2
- Mozilla Browser 1.4.4
- Mozilla Browser 1.5
- Mozilla Browser 1.5.1
- Mozilla Browser 1.6
- Mozilla Browser 1.7 rc3
- Mozilla Browser 1.7 rc2
- Mozilla Browser 1.7 rc1
- Mozilla Browser 1.7 beta
- Mozilla Browser 1.7 alpha
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Browser 1.7.7
- Mozilla Browser 1.7.8
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Firefox 1.0.2
- Mozilla Firefox 1.0.3
- Mozilla Firefox 1.0.4
* Software NO vulnerable:
- Mozilla Browser 1.7.9
- Mozilla Firefox 1.0.5
* Solución
Actualizarse a las versiones no vulnerables, desde los
siguientes enlaces:
Mozilla Browser Suite 1.7.9 o superior
http://www.mozilla-europe.org/es/products/mozilla1x/
Mozilla Firefox 1.0.5 o superior
http://www.mozilla-europe.org/es/products/
NOTA: Tenga en cuenta que puede no existir aún la versión en
español.
* Créditos:
moz_bug_r_a4, shutdown (2005-56)
moz_bug_r_a4 (2005-55)
Secunia.com (2005-54)
Michael Krax (2005-53)
Andreas Sandblad (Secunia) (2005-52)
Secunia.com (2005-51)
shutdown (2005-50)
Kohei Yoshino (2005-49)
Matthew Mastracci (2005-48)
Michael Krax (2005-47)
moz_bug_r_a4 (2005-46)
Omar Khan, Jochen, shutdown, Matthew Mastracci (2005-45)
* Referencias
Mozilla Foundation Security Advisory 2005-56
Title: Code execution through shared function objects
http://www.mozilla.org/security/announce/mfsa2005-56.html
Mozilla Foundation Security Advisory 2005-55
Title: XHTML node spoofing
http://www.mozilla.org/security/announce/mfsa2005-55.html
Mozilla Foundation Security Advisory 2005-54
Title: Javascript prompt origin spoofing
http://www.mozilla.org/security/announce/mfsa2005-54.html
Mozilla Foundation Security Advisory 2005-53
Title: Standalone applications can run arbitrary code through
the browser
http://www.mozilla.org/security/announce/mfsa2005-53.html
Mozilla Foundation Security Advisory 2005-52
Title: Same origin violation: frame calling top.focus()
http://www.mozilla.org/security/announce/mfsa2005-52.html
Mozilla Foundation Security Advisory 2005-51
Title: The return of frame-injection spoofing
http://www.mozilla.org/security/announce/mfsa2005-51.html
Mozilla Foundation Security Advisory 2005-50
Title: Possibly exploitable crash in InstallVersion.compareTo
http://www.mozilla.org/security/announce/mfsa2005-50.html
Mozilla Foundation Security Advisory 2005-49
Title: Script injection from Firefox sidebar panel using data:
http://www.mozilla.org/security/announce/mfsa2005-49.html
Mozilla Foundation Security Advisory 2005-48
Title: Same-origin violation with InstallTrigger callback
http://www.mozilla.org/security/announce/mfsa2005-48.html
Mozilla Foundation Security Advisory 2005-47
Title: Code execution via "Set as Wallpaper"
http://www.mozilla.org/security/announce/mfsa2005-47.html
Mozilla Foundation Security Advisory 2005-46
Title: XBL scripts ran even when Javascript disabled
http://www.mozilla.org/security/announce/mfsa2005-46.html
Mozilla Foundation Security Advisory 2005-45
Title: Content-generated event vulnerabilities
http://www.mozilla.org/security/announce/mfsa2005-45.html
* Relacionados
Firefox
http://www.mozilla.org/products/firefox/
http://www.mozilla-europe.org/es/products/firefox/
Mozilla Suite
http://www.mozilla.org/products/mozilla1.x/
http://www.mozilla-europe.org/es/products/mozilla1x/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
_____________________________________________________________
Pautas generales para mantenerse alejado de los virus
_____________________________________________________________
Recuerde estas pautas para mantener alejado de su computadora
cualquier riesgo de virus o troyanos:
1) Use regularmente un programa antivirus (nosotros siempre
recomendamos no confiar en uno solo, pero usar más de uno no
significa que debamos tenerlos a todos instalados, simplemente
ejecutamos esos antivirus en su opción de escaneo, sobre la
carpeta que contenga los archivos a revisar). Y por supuesto,
de nada vale usar algún antivirus si no lo mantenemos
actualizado con los upgrades, updates o add-ons
correspondientes. Actualmente, las actualizaciones de la
mayoría de los fabricantes son diarias. No existen los "virus
demasiados nuevos y sin antídotos", la reacción de las casas
de antivirus es inmediata en todos los casos. Pero mejor
pregúntese, si la suya también lo es a la hora de
actualizarse.
2) No abrir ningún mensaje ni archivo recibido a través del
correo electrónico, que no haya sido solicitado, sin importar
su remitente. Ante cualquier duda, simplemente se debe optar
por borrar el mensaje (y archivos adjuntos). Como se dice
vulgarmente, "la confianza mata al hombre", en este caso a la
PC.
3) Estar informado de cómo operan los virus, y de las
novedades sobre estos, alertas y anuncios críticos, en sitios
como el nuestro.
4) No bajar nada de sitios Web de los que no tenga referencias
de seriedad, o que no sean medianamente conocidos. Y si se
bajan archivos, proceder como los archivos adjuntos. Copiarlos
a una carpeta y revisarlos con dos o tres antivirus
actualizados antes de optar por ejecutarlos o abrirlos.
_____________________________________________________________
Sobre este boletín
_____________________________________________________________
La distribución de este boletín es gratuita, y está amparada
bajo los derechos de Copyright registrados por Video Soft
(también los artículos publicados directamente en nuestra
página). Si usted desea usar esta información en cualquier
medio escrito o electrónico, puede hacerlo sin solicitarnos el
permiso respectivo, con la única condición de mencionar su
origen, y remitirnos un e-mail o ejemplar con la ubicación
donde se haga referencia al material usado que haya sido
sacado de este boletín o de la página de VSAntivirus.
Video Soft, Video Soft BBS, VSAntivirus y VSAyuda son marcas
registradas.
Los artículos de otros autores han sido incluidos de acuerdo a
la política de Copyright adoptada por cada uno de ellos, y su
inclusión en nuestro boletín se rige por dichas políticas, sin
embargo, para su uso en otro medio, se deberá solicitar la
debida autorización.
_____________________________________________________________
Video Soft es una empresa privada que desde hace más de 10
años se dedica a la seguridad informática, siendo líder en el
tema a través de su portal VSAntivirus, el cuál es visitado
diariamente por decenas de miles de usuarios de habla hispana
en todo el mundo. Desde julio de 2004, Video Soft representa
en Uruguay al antivirus NOD32 (marca registrada de ESET). Más
información: http://www.nod32.com.uy/
_____________________________________________________________
Cualquier duda o comentario sobre esta lista de correo, envíe
un e-mail a cualquiera de estas direcciones:
jllopez@nativo.com
videosoft@videosoft.net.uy
_____________________________________________________________
VSANTIVIRUS - Sitio oficial: http://www.vsantivirus.com
_____________________________________________________________
Altas: http://listas.vsantivirus.com/lista/vsantivirus/alta
Bajas: http://listas.vsantivirus.com/lista/vsantivirus/baja
También puede enviar un mensaje vacío a estas direcciones:
Altas: vsantivirus-alta@listas.vsantivirus.com
Bajas: vsantivirus-baja@listas.vsantivirus.com
_____________________________________________________________
VSANTIVIRUS - http://www.vsantivirus.com - Es un servicio de
VIDEO SOFT (Maldonado, Uruguay) - http://www.videosoft.net.uy
_____________________________________________________________
En memoria de mi amado padre (1914-2005)
_____________________________________________________________
VSantivirus No. 1832 Año 9, miércoles 13 de julio de 2005
|