Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-038
Un búfer no comprobado en el Visor de instantáneas de Microsoft Access podría permitir la ejecución de código (827104)
 

Expuesto originalmente: 3 de Septiembre de 2003

Revisado: 4 de Septiembre de 2003

Resumen

Quién debería leer este boletín: Clientes que utilicen Microsoft Access o la versión descargable del Visor de instantáneas de Microsoft Access.

Alcance de la vulnerabilidad: Permite que un atacante ejecute el código que desee.

Gravedad máxima: Moderada.

Recomendación: Los clientes que utilicen Microsoft Access o la versión descargable del Visor de instantáneas de Microsoft Access deberían instalar la revisión lo antes posible.

Software afectado:

  • Microsoft Access 2002

  • Microsoft Access 2000

  • Microsoft Access 97

www.microsoft.com/latam/technet/seguridad/boletines/MS03-038/MS03-038-USER.asp

 

 
 
Detalles técnicos
 

 

 

Descripción técnica:


El Visor de instantáneas de Microsoft Access permite distribuir una instantánea de una base de datos de Microsoft Access de manera que la instantánea pueda verse sin necesidad de instalar Microsoft Access. Por ejemplo, un cliente quiere enviar a un proveedor una factura generada mediante una base de datos de Microsoft Access. El Visor de instantáneas permitirá al cliente empaquetar esta factura de manera que el proveedor pueda verla e imprimirla sin tener que usar Microsoft Access.

El Visor de instantáneas de Microsoft Access se instala de forma predeterminada con todas las versiones de Microsoft Access, aunque también puede adquirirse como una descarga independiente. El visor se implementa mediante un control ActiveX.

Existe una vulnerabilidad debido a un defecto en la forma en que una función del Visor de instantáneas valida los parámetros. Puesto que los parámetros no se comprueban correctamente, puede producirse una saturación del búfer que permitiría a un atacante ejecutar el código que deseara en el contexto de seguridad del usuario que ha iniciado la sesión.

Para que un ataque surta efecto, un atacante debería persuadir a un usuario para que visitara un sitio Web malintencionado bajo el control del atacante.

 

Factores atenuantes:

  • Un atacante debería persuadir a un usuario para que visitara un sitio Web malintencionado para completar con éxito el ataque.
     
  • El código de un atacante se ejecutaría con los mismos permisos que los del usuario. Si los permisos de un usuario están restringidos, el atacante estaría limitado por las mismas restricciones.

Gravedad:  
 

Microsoft Access (todas las versiones)

Moderada

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

 

Identificador de vulnerabilidad:

Versiones probadas:
 

Microsoft ha realizado pruebas con Microsoft Access 2002, Microsoft Access 2000 y Microsoft Access 97 para determinar si están afectados por esta vulnerabilidad. Las versiones anteriores ya no tienen soporte y pueden, o no, verse afectadas.

 

 
 
Preguntas más frecuentes
 

 


¿Cuál es el alcance de esta vulnerabilidad?

Se trata de una vulnerabilidad de saturación de búfer. Un atacante que consiguiera con éxito explotar esta vulnerabilidad podría ejecutar programas en el sistema de otro usuario. Estos programas podrían llevar a cabo las mismas acciones que el propietario del sistema como, por ejemplo, agregar, cambiar o eliminar datos o información de configuración. Por ejemplo, el código podría reducir el nivel de configuración de seguridad del explorador o escribir un archivo en el disco duro. Puesto que el código se ejecutaría como el usuario y no como el sistema operativo, las limitaciones de seguridad de la cuenta del usuario se aplicarían a cualquier código si esta vulnerabilidad se consigue aprovechar con éxito. En entornos donde las cuentas de usuario están restringidas, como en las empresas, las acciones que el código de un atacante podría realizar estarán limitadas por estas restricciones.

¿Cuál es la causa de esta vulnerabilidad?

Existe una vulnerabilidad debido a un búfer no comprobado en el control ActiveX que utiliza el Visor de instantáneas de Microsoft Access. Al invocar una función específica de una forma especial, un atacante podría saturar el búfer y conseguir ejecutar código en el contexto de seguridad del usuario.

¿Qué es el Visor de instantáneas de Microsoft Access?

El Visor de instantáneas de Microsoft Access permite distribuir una instantánea de una base de datos de Microsoft Access de manera que la instantánea pueda verse sin necesidad de instalar Microsoft Access. Por ejemplo, un cliente quiere enviar a un proveedor una factura generada mediante una base de datos de Microsoft Access. El Visor de instantáneas permitirá al cliente empaquetar esta factura de manera que el proveedor pueda verla e imprimirla sin tener que usar Microsoft Access.

El Visor de instantáneas de Microsoft Access se instala de forma predeterminada con todas las versiones de Microsoft Office, aunque también puede adquirirse como una descarga independiente.  El visor se implementa mediante un control ActiveX.

¿Qué es un control ActiveX?

ActiveX es una tecnología que permite a los programadores implementar programas de forma reducida e independiente. Estos programas se denominan controles y pueden ser utilizados en páginas Web, en programas de Visual Basic u otras aplicaciones.

Los controles ActiveX pueden distribuirse de varias formas, como la instalación con productos de software o como descargas desde sitios Web. Independientemente de cómo se instalen los controles ActiveX, una vez instalados y registrados en el sistema del usuario están totalmente a disposición del usuario.

¿Cómo puedo conseguir el control ActiveX utilizado por  el Visor de instantáneas de Microsoft Access?

El Visor de instantáneas de Microsoft Access puede obtenerse de varias formas:

  • Está instalado de forma predeterminada con todas las versiones admitidas de Microsoft Access.
     

  • Está disponible como descarga independiente para permitir que los usuarios que no tienen Microsoft Access instalado puedan ver las instantáneas de bases de datos de Microsoft Access.

¿Qué problema existe con el control ActiveX utilizado por el Visor de instantáneas de Microsoft Access?

Existe un búfer no comprobado en una de las funciones que controla la entrada de ciertos parámetros.

¿Qué podría hacer un intruso que aprovechara esta vulnerabilidad?

Esta vulnerabilidad podría permitir a un atacante ejecutar el código que desee en el sistema de un usuario con el mismo nivel de privilegios que el usuario. De esta forma, el atacante podría realizar las mismas acciones que el usuario como, por ejemplo, agregar, cambiar o eliminar datos, comunicarse con un sitio Web o dar formato a la unidad de disco duro.

¿Cómo podría aprovechar un intruso la vulnerabilidad?

Un atacante podría aprovechar la vulnerabilidad de estas formas:

  • El atacante podría alojar la página en un sitio Web bajo su control. Si un usuario visitara el sitio y abriera la página Web, ésta intentaría invocar el control.
     

  • El atacante podría enviar al usuario un vínculo de la página Web malintencionada mediante un mensaje de correo electrónico. Si el destinatario hiciera clic en el vínculo, intentaría invocar el control en el sitio Web malintencionado.

¿Sería posible seguir descargando el control antiguo?

Si un atacante almacena en la caché el antiguo control vulnerable y lo aloja en un sitio bajo su control, el control podría volver a entrar en el sistema de un usuario. Sin embargo, el atacante debería persuadir al usuario para que visitara el sitio Web malintencionado para descargar el control antiguo.

Para eliminar la posibilidad de que el control antiguo vuelva a entrar en el sistema de un usuario, en las próximas revisiones de seguridad de Internet Explorer se incluirá un bit de interrupción para el control antiguo.

¿Qué es un "bit de interrupción"?

Internet Explorer incluye una característica de seguridad que impide que el motor de proceso HTML de Internet Explorer cargue el control ActiveX. Esto se consigue mediante la creación de una configuración de registro y se conoce como establecimiento del "bit de interrupción". Cuando el "bit de interrupción" se ha establecido, el control no podrá cargarse, aunque esté instalado correctamente. Esta medida garantiza que aunque un componente vulnerable consiga entrar o volver a entrar en un sistema siempre permanecerá inactivo y no provocará ningún daño.

Para obtener más información acerca de esta característica, consulte Q140797

¿Cómo funciona esta revisión de seguridad?

La revisión elimina la vulnerabilidad porque asegura que el control ActiveX del Visor de instantáneas de Microsoft Access valida correctamente los parámetros enviados a la función afectada. Además, la versión descargable del Visor de instantáneas de Microsoft Access se ha actualizado con la misma versión revisada del control ActiveX.
 

 

Disponibilidad de la revisión de seguridad

Lugares de descarga de esta revisión de seguridad

 
 
Información adicional acerca de esta revisión de seguridad
 

 

 

Plataformas de instalación:

  • Esta revisión puede instalarse en los sistemas que ejecuten Microsoft Access con Office XP Service Pack 2 (La actualización administrativa también puede instalarse en los sistemas que ejecutan Office XP Service Pack 1).
     

  • La revisión de Microsoft Access 2000 puede instalarse en los sistemas que ejecutan Microsoft Access 2000 con Office 2000 Service Pack 3.
     
  • La actualización del control del Visor de instantáneas independiente puede ser instalado en todos los sistemas disponibles.

Inclusión en futuros Service Packs:

La solución de este problema se incluirá en todos los Service Packs futuros para los productos afectados.

Reinicio necesario: No

 

¿Se puede desinstalar esta revisión de seguridad? No

 

Revisiones de seguridad anuladas por ésta: Ninguna

 

Comprobación de la instalación de la revisión de seguridad:

Microsoft Access (todas las versiones): Verifique que el número de versión de Snapview.ocx sea 10.0.5529.0
 

Advertencias: Ninguna
 

Versiones traducidas:
Existen versiones traducidas de esta revisión de seguridad en las ubicaciones indicadas en "Disponibilidad de la revisión de seguridad".

 

Obtención de otras revisiones de seguridad:
Las revisiones de seguridad para otros problemas están disponibles en las ubicaciones siguientes:

  • Las revisiones de seguridad están disponibles en Centro de descargas de Microsoft, y se pueden encontrar con mayor facilidad mediante una búsqueda de la palabra clave "security_patch".
     

  • Las revisiones de seguridad para plataformas de usuarios están disponibles en el sitio Web WindowsUpdate.

 

Información adicional:

Agradecimientos

Microsoft agradece a Oliver Lavery   la comunicación de este problema y su cooperación para proteger a los clientes.

Soporte técnico:

 

·        El artículo 827104 de la Knowledge Base de Microsoft trata este problema y estará disponible aproximadamente 24 horas después de la publicación de este boletín. Los artículos de la Knowledge Base se encuentran en el sitio Web de Soporte técnico en línea de Microsoft.

 

·        Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft. Las llamadas de soporte técnico relacionadas con las revisiones de seguridad son gratuitas.

 

Recursos de seguridad: La Web de recursos de seguridad de Microsoft proporciona información adicional sobre la seguridad de los productos de Microsoft.

 

Renuncia:
La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

 

Revisiones:
 

  • V1.0 (3 de septiembre de 2003): Publicación del boletín.

  • V1.1 (4 de septiembre de 2003): Actualización del link de descarga.
     

 


 

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft