Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-020
Revisión acumulativa para Internet Explorer (818529)
 

Expuesto originalmente: 4 de Junio de 2003

Resumen

 

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Internet Explorer.

 

Alcance de la vulnerabilidad: Permite que un atacante ejecute comandos en el sistema de un usuario.

 

Gravedad máxima: Crítica.

 

Recomendación: Los administradores de sistemas deben instalar la revisión de seguridad inmediatamente.

 

Boletín para el usuario final: texto en:  www.microsoft.com/latam/technet/seguridad/boletines/MS03-020/MS03-020-USER.asp

 

Software afectado:

  • Microsoft Internet Explorer 5.01

  • Microsoft Internet Explorer 5.5

  • Microsoft Internet Explorer 6.0
     

Software no afectado:

  • Ninguno

 
 
Detalles técnicos
 

 

 

Descripción técnica:

Ésta es una revisión acumulativa que incluye la funcionalidad de todas las revisiones lanzadas anteriormente para Internet Explorer 5.01, 5.5 y 6.0. Además, elimina los dos puntos vulnerables siguientes, descubiertos recientemente:

·          Una vulnerabilidad por saturación del búfer en URLMON.DLL que se debe a que Internet Explorer no determina correctamente el tipo de un objeto que devuelve un servidor Web. Un atacante podría utilizar este punto vulnerable para ejecutar código arbitrario en el sistema del usuario. Un usuario que simplemente visitara el sitio Web del atacante podría darle a éste la oportunidad de aprovechar la vulnerabilidad sin que el usuario tuviera que hacer nada más. Un atacante podría también idear un mensaje de correo HTML que intentara sacar provecho de esta vulnerabilidad.

·          Un problema en el archivo shdocvw.dll que no implementa un bloque apropiado en un cuadro de diálogo de descarga de archivos. Un atacante podría utilizar este punto vulnerable para ejecutar código arbitrario en el sistema del usuario. Un usuario que simplemente visitara el sitio Web del atacante podría darle a éste la oportunidad de aprovechar la vulnerabilidad sin que el usuario tuviera que hacer nada más. Un atacante podría también crear un mensaje de correo HTML que intentara sacar provecho de esta vulnerabilidad.

Con el fin de beneficiarse de estos problemas, el atacante tendría que alojar un sitio Web que contuviera una página Web diseñada para sacar provecho de esta vulnerabilidad en particular y a continuación persuadir a un usuario de que visitara dicho sitio. En el ataque mediante correo electrónico HTML, el atacante tendría que crear un mensaje de correo electrónico HTML formado especialmente y enviarlo al destinatario.

Al igual que las revisiones acumulativas anteriores de Internet Explorer lanzadas con los boletines MS03-004 y MS03-015, ésta ocasionará que window.showHelp( ) deje de funcionar si no ha aplicado la actualización de la Ayuda HTML. Si ha instalado el control actualizado de la Ayuda HTML indicado en el artículo de Knowledge Base 811630, aún puede usar la funcionalidad de la Ayuda HTML después de aplicar esta revisión.

Factores atenuantes:

  • De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta con la configuración de seguridad mejorada. Esta configuración predeterminada de Internet Explorer bloquea este ataque.

  • En el caso de ataque desde el Web, el atacante tendría que alojar un sitio Web que contuviera una página Web usada para aprovechar este punto vulnerable en particular. No dispondría de ninguna forma de obligar a los usuarios a visitar el sitio Web problemático. Por tanto, tendría que atraerlos a dicho sitio, normalmente incitándoles a hacer clic en un vínculo que les lleve al mismo.

  • El código capaz de ejecutarse en el sistema sólo podría hacerlo con los privilegios del usuario que hubiera iniciado una sesión.

Gravedad:  

 

 Internet Explorer 5.01 SP3

Crítica

 

Internet Explorer 5.5 SP2

 Crítica
   Internet Explorer 6.0  Crítica
   Internet Explorer 6.0 SP1  Crítica
   Internet Explorer 6.0 en Windows Server 2003  Moderada

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

 

Versiones probadas:
 

Estos puntos vulnerables se han probado en las versiones siguientes: Internet Explorer 5.01 Service Pack 3, Internet Explorer 5.5 Service Pack 2, Internet Explorer 6.0 e Internet Explorer 6.0 Service Pack 1. Las versiones anteriores ya no tienen soporte y pueden o no verse afectadas por esta vulnerabilidad. Para conseguir más información de los ciclos de vida de los componentes del sistema operativo Windows, visite: http://microsoft.com/windows/lifecycle/desktop/consumer/components.mspx.

 

 
 
Preguntas más frecuentes
 

 


¿Qué puntos vulnerables elimina esta revisión?
Ésta es una revisión acumulativa que incluye la funcionalidad de todas las revisiones lanzadas anteriormente para Internet Explorer. Además la revisión elimina dos puntos vulnerables recién descubiertos que podrían permitir a un atacante ejecutar código arbitrario en el sistema del usuario.

NÚMERO DE CAN
¿Cuál es el alcance de la primera vulnerabilidad?
Se trata de una vulnerabilidad por saturación de búfer. Si un atacante pudiera aprovecharla, Internet Explorer podría ejecutar código arbitrario en el contexto del usuario que tenga iniciada la sesión, si éste visitara un sitio que estuviera bajo el control del atacante.

¿Cuál es la causa de esta vulnerabilidad?
Esta vulnerabilidad se debe a que en URLMON.DLL no se comprueba un búfer.

¿Qué es URLMON.DLL?
URLMON.DLL es el componente de Internet Explorer responsable del procesamiento de direcciones URL y la información devuelta de los sitios Web.

¿Qué problema tiene URLMON.DLL para controlar la información que devuelven los sitios Web?
Hay un problema en la forma en que Internet Explorer determina el tipo de un objeto. No comprueba correctamente ciertos parámetros al determinar el tipo de un objeto y, por tanto, es posible que se produzca una saturación del búfer. La saturación del búfer resultante podría ocasionar un error en Internet Explorer y permitir a un atacante ejecutar su propio código en el equipo del usuario.

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?
Este punto vulnerable podría permitir a un atacante producir un error en Internet Explorer que le permitiera ejecutar su propio código. El atacante podría realizar cualquier acción en el sistema del usuario dentro del contexto de seguridad del usuario que haya iniciado la sesión.

NÚMERO DE CAN 2
¿Cuál es el alcance de la segunda vulnerabilidad?
Ésta es una vulnerabilidad por saturación de búfer. Si un atacante pudiera aprovecharse de ella, Internet Explorer podría ejecutar código arbitrario en el contexto del usuario que tenga iniciada la sesión, si éste visitara un sitio que estuviera bajo el control del atacante o leyera un mensaje de correo electrónico.

¿Cuál es la causa de esta vulnerabilidad?
La vulnerabilidad se debe a un problema en la forma en que SHDOCVW.DLL controla varios cuadros de diálogo de archivo.

¿Qué es SHDOCVW.DLL?
SHDOCVW.DLL es el componente de Internet Explorer responsable del procesamiento de direcciones URL y la información devuelta de los sitios Web.

¿Qué problema hay con la forma en que SHDOCVW.DLL controla los cuadros de diálogo de descarga de varios archivos?
Cuando un usuario hace clic en un vínculo a un archivo en Internet Explorer, se presenta al usuario una solicitud de confirmación de la descarga del archivo para guardarlo localmente, abrirlo o cancelar la solicitud. Hay un problema en SHDOCVW.DLL cuando se presentan varios cuadros de diálogo de descarga de archivos que ocasionan que simplemente ejecute los archivos. Esto podría permitir a un atacante ejecutar código arbitrario en el equipo del usuario.

¿Qué podría hacer un atacante que aprovechara estas vulnerabilidades?
Este punto vulnerable podría permitir a un atacante producir un error en Internet Explorer que le permitiera ejecutar su propio código. El atacante podría realizar cualquier acción en el sistema del usuario dentro del contexto de seguridad del usuario que haya iniciado la sesión. 

¿Cómo podría aprovechar un atacante estas vulnerabilidades?
El atacante podría aprovechar esta vulnerabilidad alojando una página Web diseñada especialmente. Si el usuario visitara esta página Web, Internet Explorer podría fallar y permitir la ejecución de código arbitrario en el contexto del usuario. Además, un atacante podría también idear un mensaje de correo HTML que intentara sacar provecho de esta vulnerabilidad.

Utilizo Internet Explorer en Windows Server 2003. ¿Aminora este hecho dichos problemas?
Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido conocido como configuración de seguridad mejorada. La configuración de seguridad mejorada de Internet Explorer es un grupo de opciones preconfiguradas del programa que reducen la probabilidad de que un usuario o administrador descarguen y ejecuten contenido Web dañino en un servidor. La configuración de seguridad mejorada de Internet Explorer reduce esta amenaza modificando las opciones relacionadas con la seguridad, incluidas las opciones Seguridad y Avanzadas en Opciones de Internet. Algunas de las modificaciones claves son:

·          El nivel de seguridad para la zona Internet se establece como Alto. Esta opción deshabilita las secuencias de comandos, componentes ActiveX, contenido HTML de la máquina virtual de Microsoft (Microsoft VM) y descargas de archivos.

·          La detección automática de sitios de intranet se deshabilita. Esta opción asigna a la zona Internet todos los sitios Web de la intranet y todas las rutas de acceso acordes a la Convención de nomenclatura universal (UNC, Universal Naming Convention) que no aparecen explícitamente en la zona Intranet local.

·          Se deshabilita la instalación de las extensiones de exploradores que no sean de Microsoft y a petición. Esta opción impide que las páginas Web instalen automáticamente componentes y que se ejecuten extensiones que no sean de Microsoft.

·          Se deshabilita el contenido multimedia. Esta opción impide la reproducción de música, animaciones y clips de vídeo.

Para obtener más información referente a la configuración de seguridad mejorada de Internet Explorer, consulte la guía de administración de la configuración de seguridad mejorada de Internet Explorer (Managing Internet Explorer Enhanced Security Configuration), en inglés, que se puede encontrar en la ubicación siguiente:
http://www.microsoft.com/downloads/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang=en 

¿Por qué afecta esta revisión a la funcionalidad de la Ayuda HTML?
Debido al carácter acumulativo de la revisión, contiene una solución procedente de una revisión anterior para Internet Explorer que resuelve un problema de vulnerabilidad garantizando que se llevan a cabo las comprobaciones correctas entre dominios siempre que se utiliza la funcionalidad de  showHelp(). Esta solución ocasionaba que la funcionalidad de la Ayuda HTML fallara a menos que se aplicara una actualización posterior, según se describe en el artículo de Knowledge Base 811630. Para restaurar la funcionalidad de la Ayuda HTML, los usuarios que aplican esta revisión pueden descargar e instalar la actualización de la Ayuda HTML después de aplicar esta revisión acumulativa si no lo han hecho ya.

He instalado la actualización del artículo 811630 de Knowledge Base. Después de instalar esta revisión, ¿funcionará correctamente la Ayuda HTML?
Sí. Si instaló anteriormente la actualización de la Ayuda HTML indicada en el artículo 811630 de Knowledge Base cuando aplicó la actualización acumulativa de Internet Explorer de MS03-004 o MS03-015 (que reemplaza a la MS03-015), no necesita volver a instalar la actualización de la Ayuda HTML.

¿Qué es la función de acceso directo de la Ayuda HTML?
Si el usuario examina archivos de ayuda, la Ayuda HTML puede crear un acceso directo cuando el usuario hace clic en una palabra, frase o gráfico concretos de un tema. Aunque esta función no representa una vulnerabilidad en sí misma, si se combina con otros puntos vulnerables de seguridad entre dominios, podría permitir a un atacante ejecutar su propio código en el sistema del usuario. La Ayuda HTML se ha actualizado para reducir el riesgo de este tipo de ataques y proporcionar una defensa global contra los mismos.

Si solamente aplico esta revisión, ¿estaré protegido contra este punto vulnerable en los accesos directos de la Ayuda HTML?
Sí, estará protegido contra la vulnerabilidad que afecta al uso de la ayuda (showHelp) en Internet Explorer. No obstante, es importante tener en cuenta que esta revisión deshabilita la ayuda con el fin de bloquear el ataque que podría permitir a un operador malintencionado de un sitio Web iniciar un archivo ejecutable presente en el sistema local del usuario. Para restaurar la funcionalidad completa de la ayuda, los usuarios deben instalar la versión más reciente de la Ayuda HTML que se menciona en el artículo 811630 de Microsoft Knowledge Base.

¿Cambiará la funcionalidad de la Ayuda HTML cuando descargue la nueva versión?
Si se instala la versión más reciente de la Ayuda HTML, se producen las limitaciones siguientes cuando se abre un archivo de ayuda con el método showHelp:

·          Sólo pueden utilizarse protocolos compatibles con showHelp para abrir una página Web o un archivo de ayuda (chm).

·          La función de acceso directo admitida en la Ayuda HTML será deshabilitada cuando se abra el archivo de ayuda mediante showHelp. Este cambio no afectará a la función de acceso directo si el usuario abre el mismo archivo .chm de forma manual haciendo doble clic en él o invocando una aplicación en el sistema local que utilice la API HTMLHELP( ).

¿Dónde se encuentra la Ayuda HTML actualizada?
Los usuarios pueden encontrar esta ayuda en Windows Update o con el vínculo siguiente al artículo 811630 de Microsoft Knowledge Base.

¿La revisión para esta vulnerabilidad incluye la Ayuda HTML actualizada?
No. Los usuarios deben descargar e instalar la actualización de la Ayuda HTML (811630) por separado desde cualquiera de las ubicaciones indicadas anteriormente.

¿Cómo funciona esta revisión de seguridad?

La revisión de seguridad soluciona estas vulnerabilidades garantizando que URLMON.DLL realiza las comprobaciones correctas al determinar el tipo de los objetos de una página Web y que el archivo shdocvw.dll controla apropiadamente los cuadros de diálogo de descarga de varios archivos

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:

  • IE5.01 que se ejecute en sistemas Windows 2000 con Service Pack 3 instalado.

  • La revisión de IE 5.5 puede instalarse en sistemas que ejecuten Service Pack 2.

  • La revisión de IE 6.0 puede instalarse en sistemas que ejecuten IE 6.0 Gold o Service Pack 1

Inclusión en futuros Service Packs:
La solución a este problema se incluirá en Windows XP Service Pack 2.

 

Reinicio necesario:

 

¿Se puede desinstalar esta revisión de seguridad?

 

Revisiones de seguridad anuladas por ésta: Esta revisión reemplaza a la suministrada por el boletín de seguridad de Microsoft MS03-015, que también era una revisión acumulativa.

 

Comprobación de la instalación de la revisión de seguridad:

  • Para comprobar que la revisión se ha instalado en el equipo, abra Internet Explorer, seleccione Ayuda, haga clic en Acerca de Internet Explorer y confirme que Q818529 está incluido en el campo de versiones de actualización.

  • Para comprobar los archivos individuales, consulte la información sobre revisiones en el artículo Q818529 de Knowledge Base.

Advertencias:

Si no ha instalado el control actualizado de la Ayuda HTML mencionado en el artículo 811630 de Microsoft Knowledge Base, no podrá utilizar algunas funciones de la Ayuda HTML después de aplicar esta actualización. Para restaurar esta funcionalidad, los usuarios tienen que descargar el control actualizado de la Ayuda HTML (811630). Tenga en cuenta que cuando se instala la versión más reciente de la Ayuda HTML, se producen las limitaciones siguientes cuando se abre un archivo de ayuda con el método showHelp:

  • Sólo pueden utilizarse protocolos compatibles con showHelp para abrir una página Web o un archivo de ayuda (chm).
  • La función de acceso directo admitida por la Ayuda HTML será deshabilitada cuando se abra el archivo de ayuda mediante showHelp. Esto no afectará a la función de acceso directo si el usuario abre el mismo archivo .chm de forma manual haciendo doble clic en él o mediante una aplicación en el sistema local que utilice la API HTMLHELP( ).

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

·        Las revisiones de seguridad están disponibles en Microsoft Download Center, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

·        Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

 

Otra información:

 

Soporte técnico:

·        El artículo 818529 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: El sitio Web Microsoft TechNet Security proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (4 de junio de 2003): publicación del boletín.

  • V1.1 (4 de Junio de 2003): Actualización de enlaces.

   
 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft