Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-032
Revisión acumulativa para Internet Explorer (822925)
 

Expuesto originalmente: 20 de Agosto de 2003


Resumen

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Internet Explorer.

Alcance de la vulnerabilidad: Tres nuevas vulnerabilidades, de las cuales, la más grave podría permitir que un intruso ejecute código arbitrario en el sistema de un usuario si éste visita un sitio Web hostil o abre un mensaje de correo electrónico HTML ideado especialmente.

Gravedad máxima: Crítica

Recomendación: Los administradores de sistemas deben instalar la revisión de seguridad inmediatamente.

Software afectado:

  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 6.0
  • Microsoft Internet Explorer 6.0 para Windows Server 2003

Boletín para el usuario final: texto en: 

www.microsoft.com/latam/technet/seguridad/boletines/MS03-032-USER.asp

 

 
 
Detalles técnicos
 

 

 

Descripción técnica:

Ésta es una revisión (parche) acumulativa que incluye la funcionalidad de todas las revisiones lanzadas anteriormente para las versiones de Internet Explorer 5.01, 5.5 y 6.0. Además, elimina los tres puntos vulnerables siguientes, descubiertos recientemente:

  • Una vulnerabilidad que tiene que ver con el modelo de seguridad entre dominios de Internet Explorer, que evita que las ventanas de dominios diferentes compartan información. Este problema podría ocasionar la ejecución de una secuencia de comandos en la zona Mi PC.  Con el fin de aprovecharse de este problema, el intruso tendría que alojar un sitio Web con una página Web diseñada para sacar provecho de esta vulnerabilidad en particular y, a continuación, persuadir a un usuario de que visite dicho sitio. Una vez que el usuario hubiera visitado el sitio Web problemático, el intruso podría ejecutar una secuencia de comandos peligrosa haciendo un mal uso del método que Internet Explorer utiliza para recuperar los archivos de la caché del explorador y ocasionar que esa secuencia de comandos obtuviera acceso a información de otro dominio. En el peor de los casos, esto podría permitir que el operador del sitio Web cargara código de una secuencia de comandos comprometida en el sistema del usuario en el contexto de seguridad de la zona Mi PC. Además, este problema también podría permitir a un intruso invocar un ejecutable que ya estuviera en el sistema local o viera los archivos del equipo.  El problema se debe a que un archivo de Internet o de una intranet con una dirección URL diseñada especialmente puede aparecer en la caché del explorador que se ejecuta en la zona Mi PC.

  • Una vulnerabilidad que se produce porque Internet Explorer no determina de forma correcta el tipo de objeto que devuelve un servidor Web. Un intruso podría aprovecharse de este punto vulnerable para ejecutar código arbitrario en el sistema del usuario. Si un usuario visitara el sitio Web del intruso, éste podría aprovecharse de esta vulnerabilidad sin que medie ninguna otra acción por parte del usuario. El intruso también podría diseñar un mensaje de correo electrónico en formato HTML para intentar aprovechar esta vulnerabilidad.

  • Una vulnerabilidad descubierta en el control ActiveX BR549.DLL.  Esta revisión configura el bit de interrupción en el control ActiveX BR549. Este control implementaba funciones de compatibilidad para la herramienta de informe de Windows, que ya no se incluye en Internet Explorer. Se ha descubierto que este control contiene una vulnerabilidad en la seguridad y, a fin de proteger a los clientes que lo tienen instalado, la revisión impide que se ejecute dicho control o que vuelva a introducirse en el sistema de los usuarios configurando el bit de interrupción de este componente. Este tema se trata con más detalle en el artículo 822925 de Microsoft Knowledge Base.

Además de estas vulnerabilidades, se ha cambiado la forma en que Internet Explorer procesa los archivos HTML. Este cambio soluciona un problema originado por el modo en que Internet Explorer procesaba las páginas Web, que podía ocasionar que el explorador o Outlook Express fallaran.  Internet Explorer no procesa correctamente una etiqueta de tipo de entrada.  Si un usuario visitaba el sitio Web de un intruso, sólo con examinar el sitio podía permitir que éste aprovechara la vulnerabilidad.  Además, un intruso podía diseñar un mensaje de correo electrónico HTML con un formato especial que hiciera fallar a Outlook Express al abrir el mensaje u obtenerse una vista previa del mismo.

Para sacar provecho de estos defectos, el intruso tendría que crear un mensaje de correo electrónico HTML diseñado especialmente y enviarlo al usuario. Además, tendría que alojar un sitio Web que contuviera una página Web diseñada especialmente para ello y, a continuación, persuadir a un usuario de que lo visitara.

Al igual que la anterior revisión acumulativa para Internet Explorer lanzada con los boletines MS03-004, MS03-015 y MS03-020, ésta provocará una interrupción en el funcionamiento de window.showHelp( ) si no se ha aplicado la actualización de la Ayuda HTML. Si ha instalado el control actualizado de la Ayuda HTML mencionado en el artículo 811630 de Microsoft Knowledge Base (en inglés), podrá utilizar las funciones de la Ayuda HTML después de aplicar esta revisión.

Factores atenuantes:

  • Internet Explorer en Windows Server 2003 se ejecuta de forma predeterminada en Configuración de seguridad mejorada. Esta configuración predeterminada de Internet Explorer impide estos ataques. Si la Configuración de seguridad mejorada de Internet Explorer se ha deshabilitado, las protecciones puestas en práctica para evitar el aprovechamiento de estos puntos vulnerables quedarían sin efecto.
  • En el caso de un ataque basado en Web, el intruso tendría que alojar un sitio Web que contenga una página Web diseñada para aprovechar estos puntos débiles. El intruso no podría obligar a los usuarios a visitar el sitio Web problemático si no es mediante la utilización de un mensaje de correo electrónico en formato HTML. Por tanto, tendría que atraerlos a dicho sitio, normalmente incitándoles a hacer clic en un vínculo que les lleve al mismo.
  • El código capaz de ejecutarse en el sistema sólo podrá hacerlo con los privilegios del usuario que haya iniciado una sesión.

Gravedad:  

Gravedad:

 

Internet Explorer 5.01 SP3

Internet Explorer 5.5 SP2

Internet Explorer 6.0 Gold

Internet Explorer 6.0 SP1

Internet Explorer 6.0 para Windows Server 2003

Saturación de búfer de BR549.DLL

Crítica

Crítica

Crítica

Crítica

Moderada

Ejecución de secuencias de comandos en caché de explorador en la zona Mi PC

Importante

Importante

Importante

Importante

Moderada

Vulnerabilidad de etiqueta de objeto

Crítica

Crítica

Crítica

Crítica

Moderada

Gravedad acumulada de todos los problemas incluidos en esta revisión

Crítica

Crítica

Crítica

Crítica

Moderada


Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

  • Saturación de búfer de BR549.DLL: CAN-2003-0530
  • Ejecución de secuencias de comandos en caché de explorador en la zona Mi PC: CAN-2003-0531
  • Vulnerabilidad de etiqueta de objeto: CAN-2003-0532

 

Versiones probadas:
 

Estos puntos vulnerables se han probado en las versiones siguientes: Internet Explorer 5.01 Service Pack 3, Internet Explorer 5.01 Service Pack 4, Internet Explorer 5.5 Service Pack 2, Internet Explorer 6.0 e Internet Explorer 6.0 Service Pack 1. Las versiones anteriores ya no reciben soporte técnico y pueden o no verse afectadas. Para conseguir más información de los ciclos de vida de los componentes del sistema operativo Windows, visite:

http://microsoft.com/windows/lifecycle/desktop/consumer/components.mspx (en inglés).

 

 
 
Preguntas más frecuentes
 

 

¿Qué puntos vulnerables elimina esta revisión?

Ésta es una revisión acumulativa que incluye la funcionalidad de todas las revisiones lanzadas anteriormente para Internet Explorer. Además, elimina otros puntos vulnerables descubiertos recientemente:

  • Una vulnerabilidad que podría permitir a un intruso ejecutar código arbitrario en el sistema del usuario.
  • Una vulnerabilidad que podría permitir a un intruso ejecutar código de secuencia de comandos en el sistema del usuario.

¿Contiene esta revisión algún otro cambio en relación con la seguridad?

Sí, esta revisión configura el bit de interrupción en el control ActiveX BR549. Este control implementaba funciones de compatibilidad para la herramienta de informe de Windows, que ya no se incluye en Internet Explorer. Se ha descubierto que este control contiene una vulnerabilidad en la seguridad y, a fin de proteger a los clientes que lo tienen instalado, la revisión impide que se ejecute dicho control o que vuelva a introducirse en el sistema de los usuarios configurando el bit de interrupción de este componente. Este tema se trata con más detalle en el artículo 822925 de Microsoft Knowledge Base.

Estoy ejecutando Internet Explorer en Windows Server 2003. ¿Soluciona esto las vulnerabilidades?

Sí. De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada.

¿Qué es la Configuración de seguridad mejorada de Internet Explorer?

Se trata de un grupo de valores preconfigurados de Internet Explorer que reducen la posibilidad de que los usuarios o administradores descarguen o ejecuten contenido Web peligroso en un servidor. La Configuración de seguridad mejorada de Internet Explorer reduce este riesgo al modificar varios valores de configuración relacionados con la seguridad, incluidos los de las fichas Seguridad y Opciones Avanzadas en Opciones de Internet. Algunas de las modificaciones principales son las siguientes:

  • El nivel de seguridad para la zona Internet está establecido en Alta. Esta configuración deshabilita las secuencias de comandos, los controles ActiveX, la máquina virtual de Microsoft (Microsoft VM), el contenido HTML y las descargas de archivos.
  • Se ha deshabilitado la detección automática de sitios de intranet. Esta configuración asigna a la zona Internet todos los sitios Web de intranet y todas las rutas de acceso que cumplen la Convención de nomenclatura universal (UNC, Universal Naming Convention) y que no aparecen enumerados de forma específica en la zona Intranet local.
  • Se han deshabilitado la instalación a petición y las extensiones de explorador que no sean de Microsoft. Esta configuración impide que las páginas Web instalen componentes de modo automático y que se ejecuten las extensiones que no sean de Microsoft.
  • Se ha deshabilitado el contenido multimedia. Esta configuración impide que se ejecuten archivos de música, animación y clips de vídeo.

Si deshabilita la Configuración de seguridad mejorada de Internet Explorer, las protecciones puestas en práctica para evitar el aprovechamiento de esta vulnerabilidad quedarían sin efecto. Si desea obtener más información relativa a la Configuración de seguridad mejorada de Internet Explorer, consulte la guía de administración de la Configuración de seguridad mejorada de Internet Explorer (Managing Internet Explorer Enhanced Security Configuration), en inglés, que puede encontrarse en la dirección siguiente:

www.microsoft.com/downloads/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang=en

¿Existe alguna configuración de Windows Server 2003 en que se pueda haber deshabilitado la Configuración de seguridad mejorada de Internet Explorer?

Sí. Es muy probable que los administradores de sistemas que hayan implementado Windows Server 2003 como servidor Terminal Server deshabiliten la Configuración de seguridad mejorada de Internet Explorer con el fin de que los usuarios de Terminal Server puedan utilizar Internet Explorer sin restricciones.


CAN-2003-0531: Ejecución de secuencias de comandos en caché de explorador en la zona Mi PC

¿Cuál es el alcance de esta vulnerabilidad?

Un problema en Internet Explorer podría permitir a un operador de un sitio Web tener acceso a información de otro dominio de Internet o del sistema local de un usuario introduciendo código diseñado especialmente cuando el explorador comprueba la existencia de archivos en su caché.  En el peor de los casos, esto podría permitir que el operador del sitio Web cargue el código de una secuencia de comandos comprometida en el sistema de un usuario en el contexto de seguridad de la zona Mi PC. Además, este problema también podría permitir que un intruso invoque un ejecutable que ya esté en el sistema local o vea los archivos del equipo. Sin embargo, el intruso no podría pasar parámetros al ejecutable.

¿Cuál es la causa de esta vulnerabilidad?

La vulnerabilidad se debe a que es posible omitir el modelo de seguridad entre dominios que implementa Internet Explorer cuando el explorador comprueba la existencia de archivos locales en su caché.

¿Qué significa "modelo de seguridad entre dominios de Internet Explorer"?

Una de las principales funciones de seguridad de un explorador es asegurar que las ventanas que están bajo el control de diferentes sitios Web no interfieran entre sí o tengan acceso a los datos de las demás, al tiempo que se sigue permitiendo que las de un mismo sitio interactúen. Para diferenciar entre ventanas de explorador cooperativas y no cooperativas, se ha creado el concepto de "dominio" en este contexto. Un dominio es un límite secundario: cualquier ventana abierta dentro del mismo dominio puede interactuar entre sí, a diferencia de las que pertenecen a dominios diferentes, que no pueden. El "modelo de seguridad entre dominios" es la parte de la arquitectura de seguridad que evita que las ventanas de dominios diferentes interfieran entre sí.

El ejemplo más sencillo de dominio se asocia a los sitios Web. Si visita www.microsoft.com y allí abre una ventana para www.microsoft.com/security, las dos ventanas pueden interactuar entre sí porque pertenecen al mismo dominio, www.microsoft.com. Sin embargo, si visita www.microsoft.com y allí abre una ventana para otro sitio Web, el modelo de seguridad entre dominios protege a cada una de las ventanas de la otra. El concepto es incluso más extenso. El sistema de archivos de su equipo local, por ejemplo, también es un dominio. Así, por ejemplo, www.microsoft.com podría abrir una ventana y mostrar un archivo del disco duro. Sin embargo, como el sistema de archivos local está en un dominio diferente al del sitio Web, el modelo de seguridad entre dominios debería evitar que el sitio Web leyera el archivo que se está mostrando.

La directiva de seguridad de Internet Explorer puede configurarse mediante las opciones de zonas de seguridad de Internet en Internet Explorer o a través de una directiva de grupo.

¿Qué son las zonas de seguridad de Internet Explorer?

Las zonas de seguridad de Internet Explorer son un sistema que divide el contenido en línea en categorías o zonas basándose en el grado de confianza. Se pueden asignar dominios Web específicos a una zona, dependiendo de la confianza que se tenga en el contenido de cada dominio. Posteriormente, la zona restringe las capacidades del contenido Web según la directiva de la misma.

De forma predeterminada, la mayoría de los dominios de Internet se tratan como parte de la zona Internet, que tiene una directiva predeterminada que impide a las secuencias de comandos y demás código activo tener acceso a los recursos del sistema local. De forma predeterminada, los archivos almacenados en el equipo local se ejecutan en la zona Equipo local.

¿Qué problema tiene Internet Explorer para calcular la seguridad entre dominios?

Internet Explorer evalúa la seguridad cuando una página Web solicita acceso a recursos de otra zona de seguridad. Existe un problema en la forma en que Internet Explorer determina el dominio de origen al comprobar la existencia de archivos locales en la caché del explorador.

¿Qué podría hacer un intruso que aprovechara esta vulnerabilidad?

Un intruso podría usar esta vulnerabilidad para crear una página Web que le permitiera tener acceso a los datos de diversos dominios. Por ejemplo, podría leer archivos del sistema local que no usara el usuario o el sistema operativo, siempre que el intruso supiera la ruta de acceso completa y el nombre de los archivos. O podría tener acceso a cualquier información que el usuario decidiera compartir con otro sitio Web. Un intruso podría invocar igualmente ejecutables sin parámetros en el sistema de archivos local del usuario.

¿Cómo podría aprovechar un intruso esta vulnerabilidad?

Para intentar explotar esta vulnerabilidad, un intruso podría crear una página Web y persuadir a algún usuario para que la visite. Cuando el usuario visitara la página, el intruso podría hacer que se ejecutara una secuencia de comandos en el contexto de seguridad de la zona Mi PC.

 El intruso también podría crear una página Web que, cuando la viera el usuario, iniciara un archivo ejecutable que ya estuviera en el sistema local del usuario.  Sin embargo, el intruso no podría pasar parámetros al ejecutable.

¿Cómo funciona esta revisión de seguridad?

La revisión corrige la vulnerabilidad al garantizar que Internet Explorer valida correctamente la solicitud de nombre de archivo al comprobar si un archivo existe en la caché local.

CAN-2003-0532: Vulnerabilidad de etiqueta de objeto

¿Cuál es el alcance de esta vulnerabilidad?

Un problema en la forma en que Internet Explorer controla una solicitud HTTP específica podría permitir la ejecución de código arbitrario en el contexto del usuario que tenga iniciada una sesión, siempre que éste visite un sitio que esté bajo el control del intruso.

¿Cuál es la causa de esta vulnerabilidad?

La vulnerabilidad se debe a que Internet Explorer no comprueba correctamente una respuesta HTTP diseñada especialmente que se puede encontrar cuando trata una etiqueta de objeto en una página Web.

¿Qué problema tiene Internet Explorer para tratar las etiquetas de objeto?

Hay un error en el  modo en que Internet Explorer determina el tipo de un objeto. Internet Explorer no comprueba los parámetros adecuadamente en una respuesta HTTP.  La respuesta puede señalar a un tipo de archivo en particular que ocasiona que un objeto se incluya en una secuencia de comandos y se ejecute posteriormente. Esto podría permitir a un intruso ejecutar código arbitrario en el equipo de un usuario.

¿Qué podría hacer un intruso que aprovechara esta vulnerabilidad?

Este punto vulnerable podría permitir a un intruso hacer que Internet Explorer ejecute el código que éste prefiera. El intruso podría realizar cualquier acción en el sistema del usuario dentro del contexto de seguridad del usuario que haya iniciado la sesión.

¿Cómo podría aprovechar un intruso esta vulnerabilidad?

El intruso podría aprovechar esta vulnerabilidad alojando una página Web diseñada especialmente. Si el usuario visitara dicha página Web, Internet Explorer podría fallar y permitir la ejecución de código arbitrario en el contexto del usuario. El intruso también podría diseñar un mensaje de correo electrónico HTML para intentar aprovechar esta vulnerabilidad.

¿Cómo funciona esta revisión de seguridad?

La revisión soluciona las vulnerabilidades al asegurar que Internet Explorer realiza las comprobaciones adecuadas al recibir una respuesta HTTP.
 

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:

Inclusión en futuros Service Packs:

La solución a este problema se incluirá en Internet Explorer 6.0 Service Pack 2.

 

Reinicio necesario:

 

¿Se puede desinstalar esta revisión de seguridad?

 

Revisiones de seguridad anuladas por ésta: Esta revisión reemplaza a la suministrada en el boletín de seguridad de Microsoft MS03-020, que también era una revisión acumulativa.

 

Comprobación de la instalación de la revisión de seguridad:

  • Para comprobar que la revisión se ha instalado en el equipo, abra Internet Explorer, seleccione Ayuda, haga clic en Acerca de Internet Explorer y confirme que 822925  está incluido en el campo Actualizar versiones.

Tenga en cuenta que no puede usar este método en Windows Server 2003 ni en Windows XP 64-Bit Edition Versión 2003, ya que el paquete correspondiente a estos sistemas operativos no actualiza el campo Actualizar versiones.

  • Para comprobar cada archivo, consulte la información acerca de revisiones en el artículo 822925 de Microsoft Knowledge Base.

Advertencias:

Si no ha instalado el control actualizado de la Ayuda HTML mencionado en el artículo 811630 de Microsoft Knowledge Base, no podrá utilizar algunas de sus funciones después de aplicar esta actualización. Con el fin de restaurar esta funcionalidad, los usuarios tienen que descargar el control actualizado de la Ayuda HTML (811630). Tenga en cuenta que cuando se instala la versión más reciente de la Ayuda HTML, se producen las limitaciones siguientes al abrir un archivo de ayuda con el método showHelp:

  • Sólo se pueden utilizar con showHelp protocolos admitidos para abrir una página Web o un archivo de ayuda (chm).
  • La función de acceso directo de la Ayuda HTML se deshabilitará cuando se abra el archivo de ayuda mediante showHelp. Esto no afectará a la función de acceso directo si el usuario abre el mismo archivo CHM de forma manual haciendo doble clic en él o mediante una aplicación en el sistema local que utilice la API HTMLHELP( ).

 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

·   Las revisiones de seguridad están disponibles en Centro de descargas de Microsoft, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".

 

·   Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

Información adicional:
 

Agradecimientos:

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes.

Soporte técnico:

 

·        El artículo 822925 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

 

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: La Web de recursos de seguridad de Microsoft proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:

  • V1.0 (20.08.03): publicación del boletín

 

 

 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2015 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft