Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-018
Revisión acumulativa para Servicios de Internet Information Server (811114)
 

Expuesto originalmente: 28 de Mayo de 2003

Resumen

 

Quién debería leer este boletín: Los usuarios que alojen servidores Web con Microsoft® Windows NT® 4.0, Windows® 2000 o Windows XP

 

Alcance de la vulnerabilidad: Permitir que un atacante ejecute el código que prefiera

 

Gravedad máxima: Importante

 

Recomendación:

Los usuarios que alojen servidores Web con Microsoft® Windows NT® 4.0, Windows® 2000 o Windows XP deben instalar la revisión lo antes posible

Boletín para el usuario final: texto en:  www.microsoft.com/latam/technet/seguridad/boletines/MS03-018/MS03-018-USER.asp

 

Software afectado:

  • Microsoft Internet Information Server 4.0

  • Servicios de Microsoft Internet Information Server 5.0

  • Servicios de Microsoft Internet Information Server 5.1

 

Software no afectado:

  • Servicios de Microsoft Internet Information Server 6.0

 
 
Detalles técnicos
 

 

 

Descripción técnica:

Esta revisión es acumulativa e incluye la funcionalidad de todas las revisiones de seguridad lanzadas para IIS 4.0 desde Windows NT 4.0 Service Pack 6a y la de todas las lanzadas hasta la fecha para IIS 5.0 desde Windows 2000 Service Pack 2 e IIS 5.1. A continuación se enumera una lista completa de las revisiones reemplazadas por ésta, en la sección titulada “Información adicional acerca de esta revisión”.

Además de todas las revisiones de seguridad lanzadas anteriormente, ésta también incluye soluciones para los siguientes puntos vulnerables recientemente descubiertos que afectan a las versiones 4.0, 5.0 y 5.1 de IIS:

  • Un punto vulnerable relativo a las secuencias de comandos que implican a varios sitios (CSS, Cross-Site Scripting) que afecta a las versiones 4.0, 5.0 y 5.1 de IIS hace que se devuelva un mensaje de error para avisar de que una dirección URL solicitada se ha redirigido. Un atacante que pudiera persuadir a un usuario para que hiciera clic en un vínculo a su sitio Web podría transmitir una solicitud que contuviera una secuencia de comandos para dirigirle a otro sitio Web con IIS, con lo que se provocaría que se enviara al usuario la respuesta de este sitio (que incluiría la secuencia de comandos). La secuencia de comandos se procesaría entonces con la configuración de seguridad del sitio de un tercero en lugar de con la correspondiente al atacante.

  • La saturación del búfer que se produce debido a que IIS 5.0 no valida correctamente las solicitudes de ciertos tipos de páginas Web conocidas como archivos Include de servidor. Un atacante tendría que poder descargar una página de archivo Include de servidor en un servidor IIS vulnerable. Si el atacante solicitara a continuación esta página, se podría producir una saturación del búfer, lo que le permitiría ejecutar el código que prefiriera en el servidor con permisos de usuario.
  • Una vulnerabilidad de denegación de servicio que se produce debido a un problema en la forma en que las versiones 4.0 y 5.0 de IIS asignan solicitudes de memoria al construir los encabezados que se devuelven a un cliente Web. Un atacante tendría que poder cargar una página ASP en un servidor IIS vulnerable. Esta página ASP, cuando la llamara el atacante, intentaría devolver un encabezado extremadamente largo al cliente Web que realizara la llamada. Dado que IIS no limita la cantidad de memoria que se puede usar en este caso, esto podría ocasionar que fallara debido a que se agote la memoria local.
  • Una vulnerabilidad de denegación de servicio que se produce porque las versiones 5.0 y 5.1 de IIS no tratan correctamente una condición de error cuando se les pasa una solicitud WebDAV demasiado larga. En consecuencia, un atacante podría ocasionar que IIS fallara, aunque tanto la versión 5.0 de IIS como la 5.1 se reiniciarán de inmediato después de este error, de forma predeterminada.

Hay una dependencia asociada con esta revisión: requiere que se instale la revisión del boletín de seguridad de Microsoft MS02-050. Si se instala esta revisión y MS02-050 no está presente, los certificados de cliente se rechazarán. Esta funcionalidad se puede restaurar si se instala la revisión MS02-050.
 

Factores atenuantes:

Redirección de secuencias de comandos que implican a diversos sitios:

  • IIS 6.0 no está afectado.

  • La vulnerabilidad sólo podría explotarse si el atacante pudiera atraer a otro usuario para que visitara una página Web e hiciera clic en un vínculo en ella, o abriera un mensaje de correo HTML.
  • La página de destino debe ser una página ASP, que usa Response.Redirect para redirigir el cliente a una nueva dirección URL basada en la dirección URL entrante de la solicitud actual.

Desbordamiento del búfer en páginas Web de archivos Include de servidor

  • Las versiones 4.0, 5.1 y 6.0 de IIS no están afectadas.

  • La herramienta Lockdown de IIS deshabilita de forma predeterminada la asignación de ssinc.dll, con lo que se bloquea este ataque.
  • De forma predeterminada, IIS 5.0 se ejecuta en una cuenta de usuario y no en la cuenta del sistema. Por lo tanto, un atacante que consiguiera aprovecharse de esta vulnerabilidad sólo obtendría permisos de usuario y no administrativos.
  • El atacante debe tener la capacidad de cargar archivos en el servidor IIS.

Denegación de servicio de encabezados ASP

  • El atacante debe tener la capacidad de cargar archivos en el servidor IIS.

  • IIS 5.0 se reiniciará automáticamente después del error.
  • Las versiones 5.1 y 6.0 de IIS no están afectadas.

Denegación de servicio WebDAV

  • IIS 6.0 no está afectada.

  • Las versiones 5.0 y 5.1 de IIS se reiniciarán automáticamente tras producirse este error.
  • La herramienta Lockdown de IIS deshabilita WebDAV de forma predeterminada, con lo que se bloquea este ataque.

Gravedad:  

Redirección de secuencias de comandos que implican a varios sitios:

 

IIS 4.0

Baja

 

IIS 5.0

 Baja
    IIS 5.1  Baja

 

Desbordamiento del búfer en páginas Web de archivos Include de servidor

 

IIS 4.0

Ninguna

 

IIS 5.0

 Moderada
    IIS 5.1  Ninguna

 

Denegación de servicio de encabezados ASP

 

IIS 4.0

Moderada

 

IIS 5.0

 Moderada
    IIS 5.1  Ninguna

 

Denegación de servicio WebDAV

 

IIS 4.0

Ninguna

 

IIS 5.0

 Importante
    IIS 5.1  Importante

 

Gravedad conjunta de todas las vulnerabilidades

 

IIS 4.0

Moderada

 

IIS 5.0

 Importante
    IIS 5.1  Importante

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

Versiones probadas:
 

Microsoft ha realizado pruebas con las versiones 4.0, 5.0, 5.1 y 6.0 de IIS para determinar si estos puntos vulnerables podrían afectarlas. Las versiones anteriores ya no reciben soporte técnico y pueden o no verse afectadas.

 

 
 
Preguntas más frecuentes
 

 

¿Con qué versiones de Windows se incluye Servicios de Internet Information Server 6?
IIS 6 se incluye con Windows Server 2003 y no le afecta ninguna de las vulnerabilidades descritas en este boletín de seguridad.

Redirección de secuencias de comandos que implican a varios sitios (CAN-2003-0223) ¿Cuál es el alcance de esta vulnerabilidad?
Ésta es una vulnerabilidad de secuencias de comandos que implican a varios sitios
que podría permitir a un atacante enviar una solicitud a un servidor afectado que haría que se enviara a otro usuario una página con una secuencia de comandos. La secuencia de comandos se ejecutaría en el explorador del usuario aunque proviniera del sitio de un tercero. Esto le permitiría ejecutarse con la configuración de seguridad apropiada para el sitio Web del tercero, además de permitir al atacante tener acceso a cualquier dato del sitio. La vulnerabilidad sólo podría aprovecharse si el usuario abriera un mensaje de correo HTML o visitara el sitio Web del usuario que ideara el ataque; el código no se podría “colar” en una sesión existente.

¿Qué es la redirección?
La redirección tiene lugar cuando un explorador Web solicita una página Web que no existe y el servidor Web redirige el explorador a otra página, por ejemplo a una página genérica de error o a la página principal del sitio Web. Por ejemplo, la página Web http://microsoft.com/xp no existe, pero en lugar de generar un error, el servidor Web redirige al explorador a una página que sugiere otras páginas que el usuario puede haber estado buscando además de suministrar un mapa del sitio. Este proceso es lo que se conoce como redirección.

¿Qué es una secuencia de comandos que implica a varios sitios?
CSS es una vulnerabilidad en la seguridad que puede permitir que un usuario malintencionado "infiltre" código en la sesión de un usuario en un sitio Web. A diferencia de la mayor parte de las vulnerabilidades de seguridad, CSS no se aplica a un producto de un proveedor en particular sino que puede afectar a cualquier software que se ejecute en un servidor Web y que no implemente prácticas de programación defensivas.

¿Cómo funciona CSS?
Dispone de una buena descripción en un resumen ejecutivo y en un documento de preguntas más frecuentes (P+F). Sin embargo, a continuación se explica sucintamente cómo funciona CSS. Suponga que el sitio Web A ofrece una característica de búsqueda que permite a un usuario escribir una palabra o frase que buscar. Si el usuario escribió “banana” como frase de búsqueda, el sitio buscaría la frase y a continuación generaría una página Web en la que se indicara “Lo siento pero no puedo encontrar la palabra ‘banana’”. Usted enviaría la página Web a este explorador, que analizaría después la página y la mostraría. Ahora supongamos que, en lugar de especificar “banana” como frase de búsqueda, el usuario especifica algo como “banana ‹SCRIPT› ‹Alert(‘Hola’);› ‹/SCRIPT›”. Si la característica de búsqueda fuera escrita para usar sin más comprobaciones la frase de búsqueda que se proporcione, buscaría toda la cadena y crearía una página Web que dijera “Lo siento, pero no puedo encontrar la palabra “banana ‹SCRIPT› ‹Alert(‘Hola’);› ‹/SCRIPT›””. Sin embargo, todo el texto que comienza con “‹SCRIPT›” y termina con “‹/SCRIPT›” es en realidad código de programa, con lo que cuando se procesara la página, se mostraría un cuadro de diálogo en el explorador del usuario en el que se vería la palabra “Hola”.

Hasta aquí, este ejemplo sólo ha mostrado cómo podría un usuario “infiltrar” código en un servidor Web y hacer que se ejecute en su propio equipo. Eso no es una vulnerabilidad de la seguridad. Sin embargo, es posible que un operador de un sitio Web invoque esta vulnerabilidad para ejecutarse en el equipo de un usuario que visite dicho sitio. Si un sitio Web B fuera manipulado por alguien que pudiera atraer al usuario para que visitara e hiciera clic en un hipervínculo, el sitio Web B podría llevar al sitio Web A, en el que rellenaría la página de búsqueda con la secuencia de comandos comprometedora y la enviaría en nombre del usuario. La página resultante volvería al usuario, ya que éste, al haber hecho clic en el hipervínculo, ha sido en último término el solicitante, y se procesaría en su equipo.

¿Qué podría hacer la secuencia de comandos en el equipo del usuario?
La secuencia de comandos proveniente del sitio Web B (el del atacante) se ejecutaría en el equipo del usuario como si proviniera del sitio Web A. En la práctica, esto significaría dos cosas: se ejecutaría usando la configuración de seguridad en el equipo del usuario que correspondiera al sitio Web A y la secuencia de comandos del sitio Web B podría tener acceso a los cookies y a cualquier otro dato en el sistema del usuario que perteneciera al sitio Web A.

¿Cuál es la causa de esta vulnerabilidad?
La vulnerabilidad se deriva de que la función ASP responsable de la redirección muestra la dirección URL en texto HTML sin una codificación apropiada.

¿Qué problema tiene la redirección IIS?
La función ASP responsable de la redirección no codifica correctamente la dirección URL para mostrarse en texto HTML. Como consecuencia, es posible incrustar una secuencia de comandos en una solicitud de redirección y provocar que se devuelva al explorador Web.

¿Qué le permitiría hacer a una atacante esta vulnerabilidad?
La vulnerabilidad permitiría a un atacante que operara desde un sitio Web y pudiera atraer a otro usuario para que hiciera clic en él llevar a cabo un ataque mediante una secuencia de comandos que implica a varios sitios a través de otro sitio Web que estuviera ejecutando IIS. Según se explica anteriormente, esto posibilitaría al atacante ejecutar una secuencia de comandos en el explorador del usuario con la configuración de seguridad del otro sitio Web (donde se ejecuta IIS) y tener acceso a los cookies y a otros datos del mismo. Sin embargo, la mayor parte de los exploradores seguirán automáticamente el encabezado de respuesta de la redirección y omitirán el texto HTML. El cliente no es vulnerable en este caso.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Para aprovechar la vulnerabilidad, un atacante tendría que alojar una página Web y persuadir a un usuario para que hiciera clic en un vínculo en esa página o enviarle una dirección URL en un mensaje de correo electrónico. Esta dirección URL tendría que contener una secuencia de comandos. Además, debería señalar a una página Web en un servidor IIS vulnerable que en realidad no existiera: cuando la función de redirección de IIS tratara la redirección de la página inexistente, pasaría la secuencia de comandos del atacante de vuelta al explorador.

Ha afirmado que la oportunidad del ataque estaría en que el atacante consiguiera que la secuencia de comandos se ejecutara en el explorador del usuario con la configuración de seguridad de mi sitio Web. ¿Qué capacidades específicas conseguiría el atacante con ello?
Eso depende de cada sitio, según la zona de seguridad del sitio del atacante y de la suya propia.

Si ambas estuvieran en la misma zona (y, de forma predeterminada, todos los sitios Web se hallan en la zona Internet a menos que el usuario las cambie), estarían sujetas exactamente a las mismas restricciones y el atacante no conseguiría nada al aprovecharse de esa vulnerabilidad.

Si el usuario hubiera puesto el sitio del atacante en una zona más restringida que la de usted, éste conseguiría que su secuencia de comandos hiciera lo mismo en el equipo del usuario que lo que podría hacer desde su sitio (el de usted).

Si el usuario hubiera puesto su sitio (el de usted) en una zona más restringida que la de usted, el atacante en realidad perdería capacidades con el ataque.

Es importante observar, sin embargo, que independientemente de la configuración de seguridad, la secuencia de comandos del atacante siempre podría tener acceso a los cookies y a cualquier otra información en el sistema del usuario que perteneciera al sitio de un tercero. Esto se debe a que, hasta donde puede indicar el explorador, el atacante es el sitio de un tercero.

¿De qué forma elimina la revisión la vulnerabilidad?
Para eliminar la vulnerabilidad, la revisión asegura que en una solicitud de redirección de IIS no se pase la secuencia de comandos.

Desbordamiento de búfer SSINC (CAN-2003-0224) ¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de saturación de búfer. La vulnerabilidad podría permitir a un atacante ejecutar el código que prefiriera con los permisos del usuario en el servidor IIS.

¿Cuál es la causa de esta vulnerabilidad?
La vulnerabilidad es consecuencia de que IIS no comprueba correctamente los parámetros al responder a las solicitudes de las páginas de archivos Include de servidor (SSINC) como los archivos .shtml, .stm y .shtm.

¿Qué problema hay con la forma en que IIS responde a las solicitudes de páginas Web estáticas?
Hay un problema en el componente responsable de atender las páginas Web estáticas. El componente no valida correctamente las solicitudes que se le pasan y, como resultado, se produce una condición de saturación del búfer cuando se le pasan solicitudes demasiado largas.

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?
Esta vulnerabilidad podría permitir a un atacante ejecutar el código que prefiriera con los permisos del usuario en el servidor IIS. Sin embargo, para hacerlo, un atacante tendría que poder cargar antes páginas Web SSINC al servidor IIS.

¿Bloquea la herramienta Lockdown de IIS este ataque?
Sí, de forma predeterminada la herramienta Lockdown quitará el mapa de secuencias de comandos SSINC.

¿En qué grado afecta el que un atacante sólo obtenga permisos de usuario con este ataque?
De forma predeterminada, el componente afectado opera en una cuenta de usuario y no en la cuenta del sistema. Esta cuenta de usuario tiene muchos menos privilegios en el servidor que la cuenta del sistema, por ejemplo, una cuenta de usuario no puede agregar ni quitar otras cuentas de usuario ni reiniciar servicios.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Un atacante podría intentar aprovecharse de esta vulnerabilidad cargando una página Web SHTML con un nombre concreto en el servidor IIS; el atacante necesitaría permisos explícitos para ello. El atacante también necesitaría conocer la estructura de directorios en el servidor Web. Si el atacante solicitara a continuación esta página Web, se produciría una saturación del búfer, lo que podría permitir al atacante ejecutar el código que prefiriera en el contexto de la cuenta de usuario de IIS.

¿Cómo funciona esta revisión de seguridad?
Esta revisión elimina la vulnerabilidad garantizando que el componente IIS afectado valida correctamente la entrada que se le pasa.

Denegación de servicio de encabezados ASP (CAN-2003-0225) ¿Cuál es el alcance de esta vulnerabilidad?
Ésta es una vulnerabilidad de denegación de servicio que podría permitir a un atacante conseguir que IIS fallara. IIS 5.0 se reiniciaría automáticamente; IIS 4.tendría que reiniciarse de forma manual.

¿Cuál es la causa de esta vulnerabilidad?
La vulnerabilidad se produce debido a que la función ASP Response.AddHeader no aplica un límite en el tamaño del encabezado que se devuelve a un explorador. Como resultado, es posible que una página ASP genere a propósito un encabezado demasiado grande que exceda la memoria disponible en IIS y, en consecuencia, haga que falle.

¿Qué problema hay con la forma en que IIS genera los encabezados?
La vulnerabilidad se deriva de que la función ASP responsable de la redirección muestra la dirección URL en texto HTML sin una codificación apropiada.

¿Qué podría hacer un atacante gracias a esta vulnerabilidad?
La vulnerabilidad podría permitir que un atacante hiciera que IIS fallara y, por lo tanto, dejara de servir páginas Web. Hay que precisar que IIS 5.0 se reiniciaría automáticamente, de modo que la denegación de servicio sería temporal. IIS 4.0 tendría que reiniciarse manualmente.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Un atacante tendría que poder cargar un archivo ASP en el servidor IIS, que contuviera código para generar un encabezado demasiado grande cuando se solicite la página Web. Si el atacante solicitara a continuación la página, el código se ejecutaría, lo que haría que IIS fallara como consecuencia de que se ha precisado demasiada memoria para completar la solicitud.

Hay que tener en cuenta que un atacante debe tener permisos para cargar los archivos ASP en el servidor con el fin de llevar a cabo un ataque basado en esta vulnerabilidad.

¿Cómo funciona esta revisión de seguridad?
La revisión de seguridad impone una restricción en el tamaño del encabezado que se puede generar.

Denegación de servicio de WebDAV (CAN-2003-0226) ¿Cuál es el alcance de esta vulnerabilidad?
Se trata exclusivamente de una vulnerabilidad de denegación de servicio. Podría permitir a un atacante causar una denegación de servicio temporal en las versiones 5.0 y 5.1 de IIS.

¿Cuál es la causa de esta vulnerabilidad?
La vulnerabilidad es consecuencia de un problema en el modo en que se tratan las solicitudes WebDAV demasiado largas que contienen comandos XML. El problema se produce porque es posible que la secuencia de tratamiento de errores se desbarate al tratar un tipo concreto de error XML, que ocasiona que IIS falle.

¿Qué problema hay con la forma en que se controlan los errores WebDAV?
Es posible que una solicitud WebDAV demasiado larga ocasione que el tratamiento de errores de las solicitudes XML no siga la secuencia adecuada. Esto provoca que IIS falle, aunque las versiones 5.0 y 5.1 de IIS se reiniciarán automáticamente.

¿Qué podría hacer un atacante gracias a esta vulnerabilidad?
Esto podría permitir que un atacante hiciera que las versiones 5.0 ó 5.1 de IIS fallaran y, por lo tanto, dejaran de servir páginas Web. Ambas versiones se reiniciarían inmediatamente.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?
Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud WebDAV demasiado larga que contuviera datos XML con formato incorrecto a un servidor Web IIS 5.0 ó 5.1. De esta forma, el tratamiento de errores para los datos XML con formato erróneo podría seguir una secuencia incorrecta, con lo que IIS fallaría.

¿Cómo funciona esta revisión de seguridad?
La revisión de seguridad corrige la vulnerabilidad haciendo que la secuencia de tratamiento de errores sea la correcta al tratar los datos XML con formato erróneo.

¿Depende esta revisión de alguna otra?
Sí, requiere que se instale la revisión de seguridad especificada en el boletín de seguridad de Microsoft
MS02-050. Si se instala esta revisión acumulativa de IIS y MS02-050 no está presente, los certificados de cliente se rechazarán. Esta funcionalidad se puede restaurar si se instala la revisión MS02-050 ya sea antes o después de instalar la revisión acumulativa de IIS.

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 

 

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:

  • La revisión de seguridad de IIS 4.0 puede instalarse en sistemas que ejecuten Windows NT 4.0 Service Pack 6a.
  • La revisión de seguridad de IIS 5.0 puede instalarse en sistemas que ejecuten Windows 2000 Service Pack 2 o Service Pack 3.
  • La revisión de seguridad para IIS 5.1 puede instalarse en sistemas que ejecuten Windows XP Professional Gold y Service Pack 1.

 

Inclusión en futuros Service Packs:

  • No se ha previsto ningún Service Pack adicional para Windows NT 4.0.
  • Las revisiones para IIS 5.0 se incluirán en Windows 2000 Service Pack 4.
  • Las revisiones para IIS 5.1 se incluirán en Windows XP Service Pack 2.

 

Reinicio necesario:

  • IIS 4.0: puede evitarse el reinicio si se detiene el servicio IIS, se instala la revisión de seguridad con el modificador /z y, a continuación, se reinicia el servicio. En el artículo de Knowledge Base 327696 se ofrece información adicional de este procedimiento.
  • IIS 5.0: en la mayor parte de los casos, la revisión de seguridad no requiere reiniciar el sistema. El programa instalador detiene los servicios necesarios, aplica la revisión y reinicia el sistema a continuación. Sin embargo, si los servicios no pueden detenerse por algún motivo, habrá que reiniciar. Si esto ocurre, se mostrará un símbolo del sistema para avisar de ello.
  • IIS 5.1: no. (En algunos casos, un cuadro de diálogo emergente puede indicar que el sistema tiene que reiniciarse para que el proceso de instalación de la revisión pueda completarse. Este cuadro de diálogo, si aparece, puede pasarse por alto.)
     

¿Se puede desinstalar esta revisión de seguridad?

 

Revisiones de seguridad anuladas por ésta:

Esta revisión de seguridad reemplaza a las suministradas en los boletines de seguridad de Microsoft:

 

Comprobación de la instalación de la revisión de seguridad:

IIS 4.0:

  • Para comprobar que la revisión de seguridad se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q811114.
  • Para comprobar los archivos individuales, consulte la información de archivos en el artículo 811114 de Knowledge Base.

IIS 5.0:

  • Para comprobar que la revisión de seguridad se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q811114.
  • Para comprobar los archivos individuales, utilice la información de fecha, hora y versión suministradas en la siguiente clave del Registro:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q811114\Filelist.

IIS 5.1:

  • Para comprobar que la revisión de seguridad se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q811114.

Para comprobar los archivos individuales, utilice la información de fecha, hora y versión suministradas en la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\WindowsXP\SP2\Q811114\Filelist.

 

Advertencias:

1.      Esta revisión requiere que se instale la revisión de seguridad especificada en el boletín de seguridad de Microsoft MS02-050. Si se instala esta revisión acumulativa de IIS y MS02-050 no está presente, los certificados de cliente se deshabilitarán. Esta funcionalidad se puede restaurar si se instala la revisión MS02-050 ya sea antes o después de instalar la revisión acumulativa de IIS.

2.       Las soluciones de cuatro vulnerabilidades que afectan a servidores IIS 4.0 no se incluyen en la revisión porque requieren una acción administrativa en lugar de un cambio de software. Los administradores deben asegurarse de que además de aplicar esta revisión, también han emprendido la acción administrativa que se menciona en los boletines siguientes:

o        Boletín de seguridad de Microsoft MS00-028

o        Boletín de seguridad de Microsoft MS00-025

o        Boletín de seguridad de Microsoft MS99-025
(que trata el mismo problema que el boletín de seguridad de Microsoft MS98-004)

o        Boletín de seguridad de Microsoft MS99-013

3.       La revisión de seguridad no incluye soluciones para las vulnerabilidades que tienen que ver con productos diferentes a IIS como Extensiones de servidor de Front Page e Index Server, incluso aunque estos productos estén estrechamente relacionados con IIS y suelan instalarse en servidores IIS. En el momento de redactar este documento, los boletines en los que se tratan estas vulnerabilidades son los siguientes:

o        Boletín de seguridad de Microsoft MS02-053

o        Boletín de seguridad de Microsoft MS02-050

o        Boletín de seguridad de Microsoft MS01-043

o        Boletín de seguridad de Microsoft MS01-025

o        Boletín de seguridad de Microsoft MS00-084  

o        Boletín de seguridad de Microsoft MS00-018  

o        Boletín de seguridad de Microsoft MS00-006  

Sin embargo, hay una excepción. La solución para la vulnerabilidad que afecta a Index Server y se trata en el boletín de seguridad de Microsoft MS01-033 se incluye en esta revisión. La hemos incluido debido a la gravedad del problema en los servidores IIS.

4.       Los usuarios que usen IIS 4.0 deben comprobar que han seguido el orden de instalación correcto antes de instalar ésta u otra revisión de seguridad. En concreto, deberían asegurarse de que se ha aplicado Windows NT 4.0 Service Pack 6a (o vuelto a aplicar) después de instalar el servicio IIS 4.0.

5.       Los usuarios que usen Site Server deben ser conscientes de que se ha determinado que un problema documentado anteriormente (se producen errores esporádicos en la autenticación) afecta a ésta y a otras pocas revisiones. En el artículo de Microsoft Knowledge Base 317815 se trata el problema y cómo resolverlo.

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

·        Las revisiones de seguridad están disponibles en Microsoft Download Center, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

·        Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

 

Otra información:

 

Agradecimientos

Microsoft agradece la comunicación de estos problemas y su cooperación para proteger a los clientes a:

  • SPIDynamics SPI Labs por informar de las vulnerabilidades referentes a la redirección de secuencias de comandos que implican a varios sitios y a la denegación de servicio de WebDAV.

  • NSFocus por informar de la vulnerabilidad referente a la saturación del búfer en páginas Web de archivos Include de servidor.

 

Soporte técnico:

  • El artículo 811114 de Microsoft Knowledge Base trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de Microsoft Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

Recursos de seguridad: El sitio Web Microsoft TechNet Security proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (28 de mayo de 2003): Creación del boletín.

 

 

 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2017 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft