Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-008
Un problema en el motor de secuencias de comandos de Windows podría permitir la ejecución de código (814078)
 

Expuesto originalmente: 19 de marzo de 2003

Resumen

 

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Windows® Me.

Alcance de la vulnerabilidad: Ejecución de cualquier código que elija el atacante

Gravedad máxima: Crítica

Recomendación: Los clientes deberían instalar la revisión de seguridad inmediatamente.

Boletín para el usuario final: Existe una versión de este boletín para el usuario final en: www.microsoft.com/latam/seguridad/boletines/MS03-008/MS03-008_USER.asp

Software afectado:

  • Microsoft Windows 98

  • Microsoft Windows 98 Second Edition

  • Microsoft Windows Me

  • Microsoft Windows NT 4.0

  • Microsoft Windows NT 4.0 Terminal Server Edition

  • Microsoft Windows 2000

  • Microsoft Windows XP

 
 
Detalles técnicos
 

 

 

Descripción técnica:

El motor de secuencias de comandos de Windows permite que los sistemas operativos Windows ejecuten código de secuencias de comandos. Dicho código se puede utilizar para incluir funciones en las páginas Web o para automatizar tareas dentro del sistema operativo o de un programa.  El código de secuencias de comandos puede escribirse en distintos lenguajes de creación de secuencias de comandos, como Visual Basic Script o JScript.

Existe un problema en la forma en que el motor de secuencias de comandos de JScript procesa la información. Un atacante podría aprovechar este punto vulnerable para crear una página Web que, al ser visitada por el usuario, ejecute el código que desee el atacante con los privilegios del usuario. La página Web puede residir en un sitio Web o ser enviada directamente al usuario por correo electrónico.

En el caso de un ataque mediante correo electrónico, si el usuario estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, o Outlook 98 o 2000 junto con la actualización de seguridad para correo electrónico de Outlook, el ataque no podría llevarse a cabo de forma automática y el usuario tendría que hacer clic en una dirección URL enviada por correo electrónico. No obstante, si el usuario no estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, o Outlook 98 o 2000 junto con la actualización de seguridad para correo electrónico de Outlook , el atacante podría activar de forma automática el ataque sin necesidad de que el usuario hiciera clic en una dirección URL incluida en un correo electrónico. En ambos casos, el basado en Web y el basado en correo electrónico, las limitaciones de los privilegios del usuario también restringirían las posibilidades de la secuencia de comandos del atacante.  

Factores atenuantes:

  • Para que un ataque tenga éxito es necesario que el usuario visite un sitio Web controlado por el atacante o que reciba del atacante un mensaje de correo electrónico con formato HTML.

  • Los equipos configurados para deshabilitar las secuencias de comandos ActiveX en Internet Explorer no están expuestos a este problema.

  • Al aprovechar este punto vulnerable, el atacante sólo obtendría los mismos privilegios que el usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos privilegios sobre el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos.

  • Un mensaje de correo electrónico con formato HTML que pretenda aprovechar automáticamente este punto vulnerable sería bloqueado por Outlook Express 6.0 y Outlook 2002 con sus configuraciones predeterminadas, y por Outlook 98 y 2000 si se utilizan junto con la actualización de seguridad para correo electrónico de Outlook .

Gravedad:  

Windows 98

Crítica

Windows 98 Second Edition

Crítica

Windows Me

Crítica

Windows NT 4.0

Crítica

Windows NT 4.0 Terminal Server Edition

Crítica

Windows 2000

Crítica

Windows XP

Crítica

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad: CAN-2003-0010  

 

Versiones probadas:
Microsoft ha realizado pruebas con Windows 98, Windows 98 Second Edition, Windows Me, Windows NT 4.0, Windows NT 4.0 Terminal Server Edition, Windows 2000 y Windows XP para determinar si estos puntos vulnerables podrían afectarlos. Las versiones anteriores ya no tienen soporte, y pueden, o no, verse afectadas por este punto vulnerable.

 

 
 
Preguntas más frecuentes
 

 

 

¿Cuál es el alcance de esta vulnerabilidad?

El motivo de esta vulnerabilidad es una saturación del búfer. Un atacante que aproveche este punto vulnerable puede ejecutar el código que quiera en el equipo local, igual que si se hubiese originado en dicho equipo.

 

¿Cuál es la causa de esta vulnerabilidad?

Este punto vulnerable se debe al desbordamiento de la pila en el motor de secuencias de comandos de Windows del lenguaje JScript, JScript.dll.

 

¿Qué es un lenguaje de secuencias de comandos?

Los lenguajes de secuencias de comandos se pueden utilizar para añadir funciones a las páginas Web HTML y a los sistemas operativos. Permiten que un autor Web defina y almacene variables y trabaje con los datos del código HTML. Por ejemplo, se puede utilizar una secuencia de comandos para comprobar la versión del explorador Web que ejecuta un usuario, validar la entrada de datos, trabajar con subprogramas o controles y comunicarse con el usuario.

Además, las secuencias de comandos se pueden utilizar en Windows para automatizar tareas del sistema operativo, como cambiar la configuración o asignar una unidad de red.

 

¿Qué es un motor de secuencias de comandos?

El motor de secuencias de comandos de Windows es el componente de Windows que interpreta y ejecuta el código de secuencias de comandos escrito en lenguajes como JScript o VBscript.

 

¿Qué es JScript?

JScript es la implementación de Microsoft de la especificación del lenguaje ECMA 262 (ECMAScript Edition 3). Es un lenguaje de secuencias de comandos interpretado y basado en objetos. Por lo general, JScript es más limitado que los lenguajes totalmente orientados a objetos, como C++. Por ejemplo, JScript no permite escribir aplicaciones independientes. Las secuencias de comandos JScript sólo se pueden ejecutar en presencia de un intérprete o "host", como Active Server Pages (ASP), Internet Explorer o Windows Script Host.

 

¿Qué problema tiene el motor de secuencias de comandos de Windows para JScript?

Hay un problema en la forma en que el motor de secuencias de comandos de JScript procesa la secuencia de comandos. Asigna un tamaño incorrecto a un búfer durante una operación de memoria.

 

¿Qué podría hacer un atacante que aprovechase esta vulnerabilidad?

Esta vulnerabilidad le podría permitir a un atacante ejecutar en el sistema el código que eligiese con privilegios de usuario.

 

¿Cómo podría aprovechar un atacante esta vulnerabilidad?

El atacante tendría que construir una página Web que contuviese código de secuencia de comandos especialmente diseñado. El ataque podría realizarse de dos formas. En la primera, el atacante podría alojar la página en un sitio Web y, cuando el usuario visitase dicho sitio Web, la página podría ejecutar la secuencia de comandos y aprovechar la vulnerabilidad. En la segunda, el atacante podría enviar la página Web como un mensaje de correo electrónico con formato HTML. Cuando el destinatario lo abriese, la página Web podría intentar invocar la función y aprovechar la vulnerabilidad.

 

En el caso de un ataque mediante correo electrónico con formato HTML, si el usuario estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, o Outlook 98 o 2000 junto con la actualización de seguridad para correo electrónico de Outlook, el ataque no podría llevarse a cabo de forma automática y el usuario tendría que hacer clic en una dirección URL enviada por correo electrónico. No obstante, si el usuario no estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, o Outlook 98 o 2000 junto con la actualización de seguridad para correo electrónico de Outlook , el atacante podría activar de forma automática el ataque sin necesidad de que el usuario hiciera clic en una dirección URL incluida en un correo electrónico.

 

¿Cómo funciona esta revisión de seguridad?

Corrige la vulnerabilidad validando correctamente la entrada en la función JScript afectada.

 

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

Las revisiones de seguridad para todos los sistemas Windows están disponibles a través de Windows Update. También se pueden aplicar manualmente a través de las siguientes revisiones de seguridad:

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:
La revisión de seguridad se puede instalar en los siguientes sistemas:

  • La revisión de seguridad de Windows 98 puede instalarse en sistemas que ejecuten Windows 98 Gold.

  • La revisión de seguridad de Windows 98SE puede instalarse en sistemas que ejecuten Windows 98SE Gold.

  • La revisión de seguridad de Windwos Me puede instalarse en sistemas que ejecuten Windows Me Gold.

  • La revisión de seguridad de Windows NT 4.0 puede instalarse en sistemas que ejecuten Service Pack 6a.

  • La revisión de seguridad de Windows NT 4.0 Terminal Server Edition puede instalarse en sistemas que ejecuten Windows NT 4.0 Terminal Server Edition Service Pack 6.

  • La revisión de seguridad de Windows 2000 puede instalarse en sistemas que ejecuten Windows 2000 Service Pack 2 o Service Pack 3.

  • La revisión de seguridad para Windows XP puede instalarse en sistemas que ejecuten Windows XP Gold o Service Pack 1.

Inclusión en futuros Service Packs:
La solución a este problema se incluirá en Windows 2000 Service Pack 4 y Windows XP Service Pack 2.

 

Reinicio necesario:

 

¿Se puede desinstalar esta revisión de seguridad? No

 

Revisiones de seguridad anuladas por ésta: Ninguna.

 

Comprobación de la instalación de la revisión de seguridad:

 

Para comprobar que la revisión de seguridad se ha instalado en el equipo, compruebe que la siguiente clave del Registro se ha creado en el equipo:

  • Windows 98, Windows 98SE y Windows Me:

Para comprobar que la revisión de seguridad se ha instalado en el equipo, utilice la herramienta Qfecheck.exe y compruebe que la pantalla incluye la información siguiente:

UPD814078 Windows xx Q814078 Update

donde xx es “98” para Windows 98 y 98SE, o “Me” para Windows Me.

Para comprobar los archivos individuales, consulte la información sobre archivos en el artículo Q814078 de la Knowledge Base.

  • Windows NT 4.0:

Para comprobar que la revisión de seguridad se ha instalado en el equipo, compruebe que todos los archivos que figuran en la información sobre archivos del artículo Q814078 de la Knowledge Base están presentes en el sistema.

  • Windows NT 4.0 Terminal Server Edition:

Para comprobar que la revisión de seguridad se ha instalado en el equipo, compruebe que todos los archivos que figuran en la información sobre archivos del artículo Q814078 de la Knowledge Base están presentes en el sistema.

  • Windows 2000:

Para comprobar que la revisión de seguridad se ha instalado en el equipo, compruebe que la siguiente clave del Registro se ha creado en el equipo:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q814078.

Para comprobar los archivos individuales, utilice la información de fecha/hora y versión de la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q814078\Filelist.

  • Windows XP:

Para comprobar que la revisión de seguridad se ha instalado, compruebe que la siguiente clave del Registro se ha creado en el equipo:

HKLM\Software\Microsoft\Updates\Windows XP\SP2\Q814078.

Para comprobar los archivos individuales, utilice la información de fecha/hora y versión de la siguiente clave del Registro:

HKLM\Software\Microsoft\Updates\Windows XP\SP2\Q814078\Filelist.

 

Advertencias:
Ninguna

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

 

·        Las revisiones de seguridad están disponibles en Microsoft Download Center, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

·        Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate

 

Otra información:

 

Soporte técnico:

·        El artículo 814078 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: El sitio Web Microsoft TechNet Security proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (19 de marzo de 2003): Creación del boletín.

 


 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft