Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-017
Un problema en las descargas de máscaras de Reproductor de Windows Media podrá permitir la ejecución de código (817787)
 

Expuesto originalmente: 7 de Mayo de 2003
Actualización: 9 de Mayo de 2003

Resumen

 

Quién debería leer este boletín: Los usuarios que ejecuten Reproductor de Windows Media 7.1 o Reproductor de Windows Media para Windows XP (versión 8.0)

 

Alcance de la vulnerabilidad: Ejecución de código arbitrario

 

Gravedad máxima: Crítica

 

Recomendación: Los usuarios que ejecuten Reproductor de Windows Media 7.1 o Reproductor de Windows Media para Windows XP (versión 8.0) deberían aplicar esta revisión.

 

Boletín para el usuario final: texto en:  www.microsoft.com/latam/technet/seguridad/boletines/MS03-017/MS03-017-USER.asp

 

Software afectado:

  •  Reproductor de Microsoft Windows Media 7.1

  • Reproductor de Microsoft Windows Media para Windows XP (versión 8.0)

 
 
Detalles técnicos
 

 

 

Descripción técnica:

Reproductor de Microsoft Windows Media proporciona una serie de funciones para cambiar su apariencia global a través de “máscaras”. Las máscaras son gráficos superpuestos personalizados que constan de colecciones de uno o varios archivos de arte por computadora organizados en un archivo XML. El archivo XML indica al programa Reproductor de Windows Media la forma de usar estos archivos para mostrar una máscara como interfaz de usuario. De este modo, el usuario puede elegir entre diversas máscaras estándar, que ofrecen cada una una experiencia visual adicional. Reproductor de Windows Media viene con varias máscaras entre las que elegir pero es relativamente fácil crear máscaras personalizadas y distribuirlas.

Existe un problema en el modo en que Reproductor de Windows Media 7.1 y Reproductor de Windows Media para Windows XP tratan la descarga de archivos de máscaras. El problema implica que un atacante pueda hacer que un archivo cualquiera se haga pasar por un archivo de máscaras en una ubicación conocida del equipo del usuario. Esto podría darle la posibilidad de colocar en el sistema un archivo ejecutable peligroso e iniciarlo a continuación.

Con el fin de aprovecharse de este problema, el atacante tendría que albergar un sitio Web que contuviera una página Web diseñada para sacar provecho de esta vulnerabilidad en particular y a continuación persuadir a un usuario de que visitara dicho sitio; el atacante no dispondría de ninguna manera de obligar al usuario a visitarlo. Un atacante también podría incrustar el vínculo en un mensaje de correo electrónico en formato HTML y enviárselo al usuario. En el caso de un ataque mediante correo electrónico, si el usuario estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, o Outlook 98 o Outlook 2000 junto con la actualización de seguridad para correo electrónico de Outlook, el ataque no podría llevarse a cabo de forma automática y el usuario tendría que hacer clic en una dirección URL enviada por correo electrónico. No obstante, si el usuario no estuviera utilizando Outlook Express 6.0 o Outlook 2002 con las configuraciones predeterminadas, ni Outlook 98 o Outlook 2000 junto con la actualización de seguridad para correo electrónico de Outlook , el atacante podría activar de forma automática el ataque sin necesidad de que el usuario hiciera clic en una dirección URL incluida en el correo electrónico.

En ambos casos, tanto si se utiliza el Web como si se usa el correo electrónico, las limitaciones en los privilegios del usuario también restringirían las posibilidades de la secuencia de comandos del atacante.

 

Factores atenuantes:

  • Reproductor de Windows Media 9 Series no está afectado por este problema.

  • De forma predeterminada, Outlook Express 6.0 y Outlook 2002 abren los mensajes en formato HTML dentro de la zona Sitios restringidos. Además, Outlook 98 y Outlook 2000 abren los mensajes en formato HTML dentro de la zona Sitios restringidos si se ha instalado la actualización de seguridad para correo electrónico de Outlook. Los clientes que utilicen cualquiera de estos productos no correrán ningún riesgo de sufrir un ataque mediante correo electrónico que intente aprovechar estos puntos vulnerables.

  • El atacante no puede obligar a los usuarios a visitar el sitio Web problemático. Por tanto, tendrá que atraerlos a dicho sitio, normalmente incitándoles a hacer clic en un vínculo que les lleve al mismo

Gravedad:  

 

Reproductor de Windows Media 7.1

Crítica

 

Reproductor de Windows Media para Windows XP

 Crítica

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

 

Versiones probadas:

Microsoft probó los Reproductores Windows Media Player 6.4, Windows Media Player 7.1, Windows Media Player para Windows XP y Windows Media Player 9.0 Series para evaluar si les afecta esta vulnerabilidad. Las versiones anteriores ya no tienen soporte y pueden, o no, verse afectadas por este punto vulnerable.

 

 
 
Preguntas más frecuentes
 

 


¿Cuál es el alcance de esta vulnerabilidad?
Ésta es una vulnerabilidad en la ejecución de código que podría permitir que un atacante ejecutara código en el sistema de un usuario. El código podría entonces realizar cualquier acción en el sistema que pudiera llevar a cabo el usuario.

El código del atacante se ejecutaría con los mismos privilegios que los del usuario: las restricciones en la capacidad del usuario para cambiar el sistema se aplicarían también al código del atacante. Por ejemplo, si al usuario se le impidiera eliminar archivos en la unidad de disco duro, el código del atacante también sufriría dicha limitación. Y al contrario, si un usuario estuviera usando una cuenta con privilegios elevados, por ejemplo, una cuenta de administrador, el código del atacante se ejecutaría igualmente con esos mismos privilegios.

¿Afecta esta vulnerabilidad a todas las versiones de Reproductor de Windows Media?
No, sólo afecta a Reproductor de Windows Media 7.1 y a Reproductor de Windows Media para Windows XP. No afecta a Reproductor de Windows Media 9.0 Series.

¿Cuál es la causa de esta vulnerabilidad?
La vulnerabilidad es consecuencia de que Reproductor de Windows Media 7.1 y Reproductor de Windows Media para Windows XP no validan correctamente las entradas cuando se descarga un archivo de máscaras. Normalmente, un archivo de máscaras se descarga en la carpeta Archivos temporales de Internet y a continuación se copia en otra ubicación imprevisible. Sin embargo, el problema hace posible que el archivo de máscaras, u otro que se haga pasar por tal, se descargue y se copie en una ubicación predecible.

¿Qué es la carpeta Archivos temporales de Internet y para qué se utiliza?
La carpeta Archivos temporales de Internet es la ubicación del disco duro donde se almacenan en caché las páginas Web y los archivos (por ejemplo, gráficos) en el momento en que se están viendo. De esta forma se acelera la presentación de páginas que se visitan con frecuencia o que ya se han visto, ya que Internet Explorer puede abrirlas desde el disco duro en lugar de desde el Web. La ocultación desempeña una función vital a la hora de asegurar que esta caché se almacena en una ubicación imprevisible. Por diseño, si un sitio Web conoce la ubicación física de una página Web, el operador del mismo podría conocer más información acerca del usuario que lo visita. La caché impide que un sitio Web conozca esta información y de ese modo le obliga a someterse al modelo de seguridad de Internet Explorer.

¿Qué problema hay si un archivo de máscaras se copia en una ubicación conocida?
El problema es que ello permitiría que un atacante colocara un programa peligroso en una ubicación conocida. Esto podría darle la posibilidad de ejecutar después dicho programa ya que conocería dónde se encuentra.

¿Qué son las "máscaras"?
Las máscaras son conjuntos de archivos de secuencias de comandos, arte, multimedia y texto que se pueden combinar para crear una nueva apariencia para Reproductor de Windows Media. Mediante el uso de máscaras se puede cambiar no sólo la apariencia de Reproductor de Windows Media sino también su funcionamiento.

¿Hay algún problema con las "máscaras"?
No, la vulnerabilidad no está relacionada con los archivos de máscaras sino con la forma en que se descargan.

¿Qué problema hay con la forma en que Reproductor de Windows Media 7.1 y Reproductor de Windows Media para Windows XP descargan los archivos de máscaras?
Hay un problema con el modo en que Reproductor de Windows Media 7.1 y Reproductor de Windows Media para Windows XP descargan los archivos de máscaras. No comprueban correctamente una dirección URL que se les pasa para iniciar la descarga de una máscara. En consecuencia, se puede diseñar especialmente una dirección URL que permita que un archivo cualquiera se haga pasar por un archivo de máscaras para ser copiado en una ubicación conocida por un atacante, en lugar de en la carpeta Archivos temporales de Internet.

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?
Esta vulnerabilidad podría permitir a un atacante colocar un archivo en una ubicación conocida o predeterminada en el equipo del usuario. Si a continuación se provocara su ejecución, podría realizar cualquier acción que deseara el atacante, en el contexto que permitieran los privilegios del usuario en dicho equipo.

Cualquier limitación de los permisos del usuario en el equipo también sería aplicable al programa del atacante.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Un atacante podría pretender sacar provecho de esta vulnerabilidad creando una dirección URL diseñada especialmente que, al tener acceso a ella, ocasionara la descarga y la copia de un archivo en la ubicación que prefiriera.

Por ejemplo, si un atacante conociera la ubicación de la carpeta "Inicio" en el equipo de un usuario, podría hacer que el archivo se descargara directamente en ella. Dado que los programas contenidos en la carpeta "Inicio" se ejecutan automáticamente cuando se inicia el equipo, un atacante podría usar este método para que en el equipo se ejecutara un programa o secuencia de comandos peligroso.

¿Cómo funciona esta revisión de seguridad?
La revisión garantiza que Reproductor de Windows Media 7.1 y Reproductor de Windows Media para Windows XP validan correctamente las direcciones URL que se les pasa al descargar máscaras.
 

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:
Esta revisión puede instalarse en los sistemas que ejecuten:
Reproductor de Windows Media 7.1 en Windows 98, Windows 98 Segunda edición, Windows Millennium Edition o Windows 2000
Reproductor de Windows Media para Windows XP en Windows XP

 

Inclusión en futuros Service Packs:
La corrección de este problema se incluirá en …XPSP2 …?

 

Reinicio necesario:
No se requiere reiniciar a menos que el usuario tenga Reproductor de Windows Media cargado en segundo plano cuando se instala la revisión.

 

¿Se puede desinstalar esta revisión de seguridad? No.

 

Revisiones de seguridad anuladas por ésta: Ninguna.

 

Comprobación de la instalación de la revisión de seguridad:

  • Para comprobar que la revisión de seguridad se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Player\wm817787

  • Para comprobar los archivos individuales, utilice la información de fecha, hora y versión de la siguiente clave del Registro:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Player\wm817787\FileList

Advertencias: Ninguna.

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

·        Las revisiones de seguridad están disponibles en Microsoft Download Center, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

·        Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

 

Otra información:

 

Soporte técnico:

·        El artículo 817787 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: El sitio Web Microsoft TechNet Security proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (7 de mayo de 2003): publicación del boletín.

  • V1.1 (9 de mayo de 2003): Actualización del boletín para aclarar las versiones probadas incluido Windows Media Player 6.4, y especificar cuáles no están afectadas por esta actualización.

   
 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2017 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft