*
Microsoft TechNet*
resultados de Bing
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-023
La saturación del búfer en el convertidor HTML podría permitir la ejecución de código (823559)
 

Expuesto originalmente: 9 de Julio de 2003
Actualización: 9 de Julio de 2003

Resumen

 

Quién debería leer este boletín: Usuarios que ejecutan Microsoft ® Windows ®

 

Alcance de la vulnerabilidad: Ejecución de cualquier código que elija el atacante

 

Gravedad máxima: Crítica

 

Recomendación: Los administradores de sistemas deben aplicar la revisión de seguridad inmediatamente

 

Boletín para el usuario final: texto en:  www.microsoft.com/latam/technet/seguridad/boletines/MS03-023/MS03-023-USER.asp

 

Software afectado:

  • Microsoft Windows 98
  • Microsoft Windows 98 Second Edition
  • Microsoft Windows Millennium Edition (Windows Me)
  • Microsoft Windows NT® 4.0
  • Microsoft Windows NT 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP
  • Microsoft Windows Server 2003

 
 
Detalles técnicos
 

 

 

Descripción técnica:

Todas las versiones de Microsoft Windows incluyen un método de conversión de archivos en el sistema operativo. Esta función permite a los usuarios de Microsoft Windows convertir el formato de los archivos. En concreto, Microsoft Windows cuenta con un método de conversión HTML integrado en el sistema operativo. Esta función permite que los usuarios puedan ver, importar o guardar archivos como HTML.

Hay un problema con la forma en que el convertidor HTML para Microsoft Windows controla una solicitud de conversión durante las operaciones de cortar y pegar. Este defecto hace que exista un problema de vulnerabilidad en la seguridad. El envío de una solicitud especialmente diseñada al convertidor HTML podría alterar el funcionamiento del convertidor hasta tal punto que podría ejecutar código dentro del contexto del usuario que haya iniciado la sesión. Puesto que esta función la utiliza Internet Explorer, un atacante podría diseñar una página Web o un mensaje de correo electrónico HTML especiales que provocaría que el convertidor HTML ejecutara código arbitrariamente en el sistema de un usuario. Cualquier usuario que visitara el sitio Web de un atacante permitiría al atacante aprovechar esta vulnerabilidad sin que medie ninguna otra acción por parte del usuario.

Para aprovechar este punto vulnerable, el atacante tendría que crear un mensaje de correo electrónico HTML especialmente diseñado y enviarlo al usuario. Además, el atacante tendría que alojar un sitio Web que contuviera una página Web diseñada para aprovechar estos puntos débiles y, a continuación, persuadir a un usuario de que visitara dicho sitio.

Factores atenuantes:

  • Internet Explorer en Windows Server 2003 se ejecuta de forma predeterminada en Configuración de seguridad mejorada. Esta configuración predeterminada de Internet Explorer bloquea automáticamente el aprovechamiento de este ataque. Si la configuración de seguridad mejorada de Internet Explorer se ha deshabilitado, las protecciones puestas en práctica para evitar el aprovechamiento de este punto vulnerable quedarían sin efecto.
  • En el caso de un ataque basado en Web, el atacante tendría que alojar un sitio Web que contuviera una página Web que aprovechara estos puntos débiles. El atacante no podría obligar a los usuarios a visitar el sitio Web problemático fuera del contexto de un mensaje de correo electrónico en formato HTML. Por tanto, tendría que atraerlos a dicho sitio, normalmente incitándoles a hacer clic en un vínculo que les lleve al sitio del atacante.
  • Al aprovechar este punto vulnerable, el atacante sólo obtendría los mismos privilegios que el usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos privilegios sobre el sistema correrían un riesgo menor que aquellos que cuenten con privilegios administrativos.

Gravedad:  

 

Windows 98

Crítica

 

Windows 98 Second Edition

Crítica
 

Windows Me

Crítica
 

Windows NT 4.0

Crítica
 

Windows NT 4.0 Terminal Server Edition

Crítica
 

Windows 2000

Crítica
 

Windows XP

Crítica

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

 

Versiones probadas:
 

Microsoft ha realizado pruebas con Windows 98, Windows 98 Second Edition, Windows Me, Windows NT 4.0, Windows NT 4.0 Terminal Services Edition, Windows 2000, Windows XP y Windows Server 2003 para determinar si esta vulnerabilidad podría afectarlos. Las versiones anteriores ya no reciben soporte técnico y pueden o no verse afectadas.

 

 
 
Preguntas más frecuentes
 

 

¿Cuál es el alcance de esta vulnerabilidad?

El motivo de esta vulnerabilidad es una saturación del búfer . Si un atacante consigue aprovechar con éxito esta vulnerabilidad (por ejemplo, si el usuario visita un sitio bajo control del atacante o recibe un mensaje de correo electrónico en formato HTML del atacante), el convertidor HTML podría permitir la ejecución de código arbitrario en el contexto del usuario que ha iniciado la sesión.

¿Cuál es la causa de esta vulnerabilidad?

Esta vulnerabilidad está provocada por un búfer no comprobado en el convertidor HTML que puede aparecer cuando una página Web realiza una operación de copiar/pegar en Internet Explorer.

¿Qué es un convertidor HTML?

El convertidor HTML es una extensión que permite a las aplicaciones convertir datos HTML a Formato de texto enriquecido (RTF) conservando el formato y la estructura de los datos, así como el texto. El convertidor también admite la conversión de datos RTF a HTML.

¿Qué podría hacer un atacante que aprovechara esta vulnerabilidad?

Este punto vulnerable podría permitir a un atacante producir un fallo en Internet Explorer que le permitiera ejecutar su propio código. El atacante podría realizar cualquier acción en el sistema del usuario dentro del entorno de seguridad del usuario que haya iniciado la sesión.

¿Cómo podría aprovechar un atacante esta vulnerabilidad?

El atacante podría aprovechar esta vulnerabilidad alojando una página Web especialmente diseñada. Si el usuario visitase dicha página Web, Internet Explorer podría fallar y permitir la ejecución de código arbitrario en el contexto del usuario. El atacante también podría diseñar un mensaje de correo electrónico en formato HTML para intentar aprovechar esta vulnerabilidad.

¿Significa que el problema se encuentra en Internet Explorer?

No. El problema se encuentra en el componente de conversión HTML subyacente en Windows. Internet Explorer tiene la capacidad de utilizar esta función y, en consecuencia, expone la vulnerabilidad.

Estoy ejecutando Internet Explorer en Windows Server 2003. ¿Soluciona esto las vulnerabilidades?

Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido conocido como configuración de seguridad mejorada.

¿Qué es la configuración de seguridad mejorada de Internet Explorer?

La configuración de seguridad mejorada de Internet Explorer es un grupo de valores preconfigurados de Internet Explorer que reducen la posibilidad de que un usuario o un administrador descargue o ejecute contenido Web malintencionado en un servidor. La configuración de seguridad mejorada de Internet Explorer reduce este riesgo al modificar varios valores de configuración relacionados con la seguridad, incluidos los de las fichas Seguridad y Opciones Avanzadas en Opciones de Internet. Algunas de las modificaciones principales son las siguientes:

  • El nivel de seguridad para la zona Internet está establecido en Alta. Esta configuración deshabilita las secuencias de comandos, los controles ActiveX, la máquina virtual de Microsoft (Microsoft VM), el contenido HTML y las descargas de archivos.
  • Se ha deshabilitado la detección automática de sitios de intranet. Esta configuración asigna a la zona Internet todos los sitios Web de intranet y todas las rutas de acceso de la Convención de nomenclatura universal (del inglés Universal Naming Convention, UNC) que no se encuentran listados de forma específica en la zona Intranet local.
  • Se han deshabilitado la instalación a petición y las extensiones de explorador que no pertenecen a Microsoft. Esta configuración impide que las páginas Web instalen componentes de modo automático y que se ejecuten las extensiones que no sean de Microsoft.
  • Se ha deshabilitado el contenido multimedia. Esta configuración impide que se ejecuten archivos de música, animación y clips de vídeo

Si deshabilita la configuración de seguridad mejorada de Internet Explorer, las protecciones puestas en práctica para evitar el aprovechamiento de estos puntos débiles quedarían sin efecto. Si desea obtener más información sobre la configuración de seguridad mejorada de Internet Explorer, consulte la guía de administración de la configuración de seguridad mejorada de Internet Explorer (en inglés), que puede encontrarse en la dirección siguiente:

www.microsoft.com/downloads/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang=en

¿Existe alguna configuración de Windows Server 2003 que pueda tener deshabilitada la configuración de seguridad mejorada de Internet Explorer?

Sí. Es muy probable que los administradores de sistemas que hayan implementado Windows Server 2003 como Terminal Server deshabiliten la configuración de seguridad mejorada de Internet Explorer a fin de que los usuarios de Terminal Server puedan utilizar Internet Explorer sin restricciones.

¿Cómo funciona esta revisión de seguridad?

Corrige la vulnerabilidad quitando el búfer no comprobado del convertidor HTML.

Soluciones

¿Existe alguna solución que permita bloquear el aprovechamiento de esta vulnerabilidad mientras compruebo o evalúo la revisión de seguridad?

Sí. Aunque Microsoft recomienda encarecidamente que todos los clientes apliquen la revisión de seguridad con la mayor brevedad posible, existen varias soluciones que se pueden aplicar para evitar que el vector utilizado aproveche esta vulnerabilidad.

Debe tenerse en cuenta que estas soluciones son medidas temporales, ya que sólo ayudan a bloquear las rutas de acceso de ataque pero no corrigen la vulnerabilidad subyacente.

En las secciones siguientes se proporciona información para proteger el equipo de los ataques. En cada sección se describen las soluciones que se pueden aplicar en función de la configuración del equipo.

  • Cambiar el nombre de HTML32.cnv

Si cambia el nombre del archivo HTML32.CNV evitará el aprovechamiento de esta vulnerabilidad. Para cambiar el nombre de este archivo, siga estas indicaciones:

1. Haga clic en el botón Inicio
2. Haga clic en la opción de menú “Ejecutar…”
3. Escriba “explorer” para abrir Windows Explorer
4. Haga clic en el botón Buscar en la barra de herramientas superior
5. Busque el archivo “HTML32.cnv”
6. Haga clic con el botón secundario del mouse sobre el nombre del archivo HTML32.cnv en la ventana de búsqueda
7. Haga clic en “Cambiar nombre” en las opciones del menú
8. Cambie los 3 últimos caracteres de “cnv” a “.old”

  • Desactivar las secuencias de comandos ActiveX en Internet Explorer

Para desactivar las secuencias de comandos ActiveX puede seguir las indicaciones que se describen en el siguiente artículo de la knowledge base:
      http://support.microsoft.com/default.aspx?scid=kb;en-us;154036

Tenga en cuenta que si desactiva el uso de secuencias de comandos en Internet Explorer, el funcionamiento de muchos sitios Web en Internet se verá afectado, por lo que esta medida debería considerarse una solución temporal.

  • Restringir los sitios Web a los sitios Web de confianza

Otra medida para solucionar este problema consiste en agregar los sitios en los que confía a la zona Sitios de confianza de Internet Explorer tras deshabilitar las secuencias de comandos ActiveX en la zona Internet. De esta forma, podrá seguir utilizando como siempre los sitios Web de confianza pero aumentando las restricciones en los sitios en los que no confía. Cuando esté preparado para implementar la revisión de seguridad, podrá volver a habilitar las secuencias de comandos ActiveX en la zona Internet.

A tal efecto, siga estas indicaciones:

o        Seleccione "Herramientas" y, a continuación, "Opciones de Internet". Haga clic en la ficha "Seguridad".

o        En el cuadro etiquetado "Seleccione una zona de contenido Web para especificar la configuración de seguridad de la misma", haga clic en "Sitios de confianza" y, a continuación, en "Sitios."

o        Si desea agregar sitios que no requieren una conexión segura, desactive la casilla de verificación "Necesita comprobación del servidor (https:) para todos los sitios de esta zona" en la parte inferior.

o        En el cuadro "Agregar este sitio Web a la zona," escriba la dirección URL de un sitio de confianza y, a continuación, haga clic en el botón "Agregar". Repita los mismos pasos para cada sitio que desee agregar a la zona.

o        Haga clic en Aceptar dos veces para confirmar los cambios y regresar a IE.

Agregue todos los sitios de confianza que está seguro de que no realizarán ninguna acción perjudicial en su equipo. Un sitio que se recomienda agregar es http://windowsupdate.microsoft.com. Este sitio aloja la revisión de seguridad y se requiere la secuencia de comandos ActiveX para poder instalar la revisión de seguridad.

Debe tener en cuenta que, por lo general, la convivencia entre la comodidad de uso y la seguridad está supeditada a algunas concesiones. Por ejemplo, si selecciona una configuración de seguridad muy estricta, es muy improbable que sufra ataques de algún sitio Web malintencionado, pero muchas funciones útiles quedarán inutilizadas. El equilibrio adecuado entre la seguridad y la comodidad de uso varía en cada usuario. Elija la configuración que mejor se adapte a sus necesidades. La parte positiva es que es muy sencillo cambiar la configuración. Además, puede probar distintas configuraciones hasta que encuentre la adecuada mientras espera a instalar la revisión de seguridad.

¿El cambio de nombre de HTML32.CNV conlleva algún efecto secundario?

Sí. Cuando realice algunas acciones en Microsoft FrontPage, es posible que se muestre el siguiente error:

Imposible ejecutar el convertidor de textos c:\Program Files\Common Files\Microsoft Shared\Textconv\Html32.cnv

  • Si selecciona Insertar archivo en FrontPage y elige el formato de archivos de Office, se producirá el error del mensaje anterior.
  • Si arrastra y suelta un archivo de Office en una página .htm abierta en FrontPage, también se producirá el error del mensaje anterior.

Si debe utilizar esta función, será preciso que ponga en práctica alguna de las otras soluciones sugeridas.

¿La deshabilitación de las secuencias de comandos ActiveX conlleva algún efecto secundario?

Sí. Muchos sitios Web en Internet utilizan las secuencias de comandos para proporcionar funciones adicionales. Por ejemplo, un sitio de comercio electrónico en línea o el sitio de un banco pueden utilizar las secuencias de comandos ActiveX para ofrecer menús, formularios de pedido o incluso los movimientos de las cuentas.

La deshabilitación de las secuencias de comandos ActiveX afecta a la configuración global de todos los sitios de Internet. Si cree que hay algún sitio en Internet en el que las páginas deben utilizar las secuencias de comandos ActiveX, puede aplicar la solución de las “Zonas de confianza”.

¿La restricción de los sitios Web de mis sitios Web de confianza conlleva algún efecto secundario?

Sí. Las funciones de los sitios no configurados para que se incluyan en la zona de confianza quedarán reducidas si necesitan la secuencia de comandos ActiveX para mostrarse correctamente. Si agrega los sitios a su zona de confianza, dichos sitios podrán hacer uso de la secuencia de comandos ActiveX y, por lo tanto, se mostrarán correctamente. De todas formas, en la zona de confianza sólo debe agregar sitios Web en los que confíe plenamente.

   
 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:

  • La revisión de seguridad de Windows 98 puede instalarse en sistemas que ejecuten Windows 98 Gold.
  • La revisión de seguridad de Windows 98 Second Edition puede instalarse en sistemas que ejecuten Windows 98SE Gold.
  • La revisión de seguridad de Windows Me puede instalarse en sistemas que ejecuten Windows Me Gold.
  • La revisión de seguridad de Windows NT 4.0 puede instalarse en sistemas que ejecuten Service Pack 6a. 
  • La revisión de seguridad de Windows NT 4.0 Terminal Server Edition puede instalarse en sistemas que ejecuten Windows NT 4.0 Terminal Server Edition con Service Pack 6.  
  • La revisión de seguridad de Windows 2000 puede instalarse en sistemas que ejecuten Windows 2000 Service Pack 3 o Service Pack 4
  • La revisión de seguridad para Windows XP puede instalarse en sistemas que ejecuten Windows XP Gold o con Service Pack 1.
  • La revisión de seguridad de Windows Server 2003 puede instalarse en los sistemas que ejecuten Windows Server 2003 Gold.

 

Inclusión en futuros Service Packs:
La solución a este problema se incluirá en el Service Pack 5 de Windows 2000, el Service Pack 2 de Windows XP y el Service Pack 1 de Windows Server 2003.

 

Reinicio necesario: No

 

¿Se puede desinstalar esta revisión de seguridad? No

 

Revisiones de seguridad anuladas por ésta: Ninguna

 

Comprobación de la instalación de la revisión de seguridad:

  • Windows 98, Windows 98 Second Edition, Windows Me: Para comprobar si la revisión de seguridad se ha instalado en la máquina, consulte la información de archivos en el artículo Q823559 de la Knowledge Base.
  • Windows NT 4.0: Para comprobar que la revisión de seguridad se ha instalado en el equipo, compruebe que todos los archivos que figuran en la información sobre archivos del artículo 823559 de la Knowledge Base están presentes en el sistema.
  • Windows NT 4.0 Terminal Server: Para comprobar que la revisión de seguridad se ha instalado en el equipo, compruebe que todos los archivos que figuran en la información sobre archivos del artículo 823559 de la Knowledge Base están presentes en el sistema.
  • Windows 2000, Windows XP, Windows Server 2003: Para comprobar que la revisión de seguridad se ha instalado en el equipo, confirme que se ha creado la siguiente clave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Converter\Q823559. Para comprobar que los archivos individuales están presentes en el sistema, utilice la información de fecha, hora y versión que figura en la información de archivos en el artículo 823559 de la Knowledge Base.

 

Advertencias: Ninguna

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

·        Las revisiones de seguridad están disponibles en Microsoft Download Center, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

·        Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

 

Otra información:

 

Soporte técnico:

·        El artículo 823559 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: La Web de recursos de seguridad de Microsoft proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (9 de Julio de 2003): Creación del boletín.
  • V1.1 (9 de Julio de 2003): Corrección de los enlaces para descarga de Windows 98 y Windows Me. Añadido enlace al artículo de la KBase

 

 


 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft