Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS04-003
La saturación del búfer en la función MDAC podría permitir la ejecución de código (832483)
Expuesto originalmente: 13 de Enero de 2004
Versión: 1.0
 

Resumen

Quién debería leer este boletín: Los clientes que utilicen Microsoft® Windows®

Alcance de la vulnerabilidad: Ejecución remota de código.

Gravedad máxima: Importante

Recomendación: Los clientes deberían instalar la actualización de seguridad inmediatamente.

Reemplazo de revisión: Esta actualización reemplaza la que se ofrece en el Boletín de seguridad de Microsoft MS03-033.

Advertencias: Ninguna.

Ubicaciones de Descargar la actualización y productos probados:

Software afectado:

  • Microsoft Data Access Components 2.5 (incluido con Microsoft Windows 2000)
  • Microsoft Data Access Components 2.6 (incluido con Microsoft SQL Server 2000)
  • Microsoft Data Access Components 2.7 (incluido con Microsoft Windows XP)
  • Microsoft Data Access Components 2.8 (incluido con Microsoft Windows Server 2003)
Nota: La actualización es única para todas las versiones indicadas de MDAC. Descargar la revisión.

• Microsoft Data Access Components 2.8 (incluido en Windows Server 2003 64 bit Edition). Descargar la revisión.Los programas de software listados arriba han sido probados para determinar si están afectados. Otras versiones ya no tienen soporte técnico y pueden, o no, verse afectadas.
 
 
   


Detalles técnicos


Descripción técnica:

Microsoft Data Access Components (MDAC) es una colección de componentes que proporcionan la funcionalidad subyacente para diversas operaciones de base de datos, como la conexión a bases de datos remotas y la devolución de datos a un cliente. Cuando un sistema cliente de una red intenta ver una lista de los equipos residentes en la red que ejecutan SQL Server, MDAC envía una solicitud de difusión a todos los dispositivos de la red. Debido a una vulnerabilidad existente en un componente específico de MDAC, un intruso podría responder a dicha solicitud con un paquete especialmente diseñado para causar una saturación de búfer.

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo grado de privilegios en el sistema que el programa que iniciara la solicitud de difusión. Las acciones que el intruso podría llevar a cabo dependen de los permisos con los que se ejecutara el programa que utiliza MDAC. Si el programa se ejecutara con privilegios limitados, el intruso tendría los mismos límites; sin embargo, si el programa se ejecutara en el contexto del sistema local, el intruso dispondría del mismo nivel de permisos.

Como la versión original de MDAC del sistema puede haber cambiado debido a las actualizaciones disponibles en el Sitio Web de Microsoft, recomendamos que utilice la herramienta siguiente para determinar la versión de MDAC que tiene en el sistema: Artículo de Microsoft Knowledge Base 301202 “HOW TO: Check for MDAC Version” (CÓMO comprobar la versión de MDAC) trata de esta herramienta y explica cómo se utiliza. Asimismo, el artículo de Microsoft Knowledge Base 231943 contiene el historial de las diferentes versiones de MDAC.

Factores atenuantes:

  • Para que el ataque tuviera éxito, el intruso tendría que simular un servidor SQL ubicado en la misma subred IP que el sistema de destino.

  • Cuando un sistema cliente de una red intenta ver una lista de los equipos residentes en la red que ejecutan SQL Server, MDAC envía una solicitud de difusión a todos los dispositivos de la red. El sistema de destino no será vulnerable a un ataque hasta que inicie una solicitud de difusión. Un intruso no tendría forma de iniciar este primer paso, sino que debería esperar a que alguien enumerase los equipos que están ejecutando SQL Server en la misma subred. Además, un sistema no es vulnerable por el simple hecho de tener instaladas estas herramientas de administración de SQL.

  • El código ejecutado en el sistema cliente sólo se ejecutaría con los privilegios del programa cliente que realizó la solicitud de difusión.

Gravedad:

Microsoft Data Access Components 2.5 (incluido con Windows 2000) Importante
Microsoft Data Access Components 2.6 (incluido con SQL Server 2000) Importante
Microsoft Data Access Components 2.7 (incluido con Windows XP) Importante
Microsoft Data Access Components 2.8 (incluido con Windows Server 2003) Importante

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad. 

Identificador de vulnerabilidad:

 
   


Soluciones


Microsoft ha probado las siguientes soluciones. Estas soluciones no corregirán la vulnerabilidad subyacente. Pero ayudan a bloquear los tipos de ataques conocidos. Las soluciones pueden ocasionar a veces una reducción de las funciones. Dichos casos se indican a continuación. 

Bloquear el puerto UDP 1434 para que no acepte tráfico entrante.

Bloquee el puerto UDP 1434 de la interfaz de red del sistema para que no acepte tráfico entrante. Por ejemplo, para bloquear el tráfico de red con origen en un equipo basado en Windows 2000 procedente del puerto UDP 1434 hacia este host, escriba la siguiente línea: 

ipsecpol -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK -x 

Para obtener más información acerca de IPsec y la tecnología empleada por esta solución, consulte el artículo de Knowledge Base 813878 “How to Block Specific Network Protocols and Ports by Using IPSec” (Cómo bloquear protocolos de red y puertos específicos mediante IPSec). 

Alcance de la solución: Los sistemas cliente SQL ya no podrían iniciar solicitudes de difusión SQL. Por ejemplo, herramientas como SQL Enterprise Manager utilizan las solicitudes de difusión para enumerar todas las instancias de SQL Server en una subred. La solución también evitará las conexiones a instancias no predeterminadas de SQL Server. Un ejemplo de instancias no predeterminadas de SQL Server son las instancias adicionales de SQL Server instaladas en el mismo equipo.
 
   


Preguntas más frecuentes


¿Cuál es el alcance de esta vulnerabilidad?
 

Se trata de una vulnerabilidad de saturación del búfer. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de privilegios en el sistema que el programa que iniciara la solicitud de difusión. Las acciones que el intruso podría llevar a cabo dependerían de los permisos de la cuenta de usuario con la que se ejecutara el programa que utiliza MDAC.

Si el programa se ha ejecutado con privilegios limitados, el intruso tendrá esas mismas limitaciones. Pero si el programa se ha ejecutado bajo el contexto del sistema local, el intruso tendrá el mismo nivel de permisos.

¿Cuál es la causa de esta vulnerabilidad?

Esta vulnerabilidad se debe a un búfer sin comprobar en un componente de MDAC específico. Si un intruso consiguiera sacar provecho de ella, podría obtener el control del sistema y emprender cualquier acción que el proceso legítimo que ejecuta MDAC pudiera llevar a cabo.

¿Qué es Microsoft Data Access Components?

Microsoft Data Access Components (MDAC) es una colección de componentes que facilitan a los programas el acceso a las bases de datos y la modificación de su contenido. Las bases de datos actuales pueden tener una gran diversidad de formatos (por ejemplo, bases de datos de SQL Server, bases de datos de Microsoft Access y archivos XML) y encontrarse en muchos tipos de ubicaciones (por ejemplo, en el sistema local o en un servidor de bases de datos remoto).

MDAC proporciona un conjunto consolidado de funciones para trabajar con estos orígenes de datos de manera coherente. En MSDN encontrará una excelente explicación de MDAC y los componentes que proporciona.

¿Tengo MDAC en mi sistema?

Puesto que MDAC es una tecnología utilizada en multitud de productos, es muy probable que la tenga instalada en su sistema:

  • MDAC se instala como parte de Windows 2000, SQL Server 2000, Windows XP y Windows Server 2003.

  • MDAC puede descargarse desde el sitio Web de Microsoft.

  • MDAC se instala con otros muchos programas de Microsoft. Por mencionar sólo algunos casos, se instala como parte de Microsoft Windows NT 4.0 Option Pack, Microsoft Access y SQL Server.

Hay una herramienta que puede ayudarle a determinar la versión de MDAC que se ejecuta en el sistema. Artículo de Microsoft Knowledge Base 301202 “HOW TO” (CÓMO...): Check for MDAC Version” (CÓMO comprobar la versión de MDAC) trata de esta herramienta y explica cómo se utiliza. Asimismo, el artículo de Microsoft Knowledge Base 231943 contiene el historial de las diferentes versiones de MDAC.

¿Por qué me ha ofrecido Microsoft Windows Update una versión de idioma de la actualización de seguridad distinta de la que esperaba?

Se recomienda, aunque no es necesario, instalar la versión de idioma de esta actualización que corresponda al idioma de MDAC que tenga instalado el cliente.  Los clientes descargan esta actualización de seguridad utilizando Windows Update y posteriormente mediante los servicios de actualización de software de Microsoft, basándose en el idioma de la versión de Windows que tenga el cliente.

El cliente puede tener instalada una versión más reciente de MDAC en un idioma distinto al de la instancia de Windows. Por ejemplo, si un cliente instala una instancia en idioma Español de SQL Server en una instancia de Windows en Inglés, dicho cliente podría tener instalada una versión de MDAC en Español. Esta es una configuración soportada para la que recomendamos la actualización en Español. Se puede observar disparidad en ciertas entradas de registro. Si el cliente prefiere la actualización en Español, debería instalar la actualización de seguridad utilizando los vínculos de descarga ubicados al principio de este boletín de seguridad.

Nota: Aunque la instalación de este boletín de seguridad está en Inglés, la actualización de seguridad propiamente dicha está localizada y Windows Update ofrecerá a los clientes una actualización adaptada al idioma de la versión de Windows que tengan.

¿Para qué puede utilizar un atacante esta vulnerabilidad?

Esta vulnerabilidad podría permitir a un intruso responder a la solicitud de un sistema cliente mediante un paquete de Protocolo de datagrama de usuario (UDP, User Datagram Protocol) con un formato especial incorrecto, lo que ocasionaría la saturación de un búfer. Si un intruso consiguiera sacar provecho de esta vulnerabilidad, podría emprender en el sistema cualquier acción no deseada que el proceso donde se produce la saturación pudiera realizar.

¿Cómo podría aprovechar un intruso esta vulnerabilidad?

Un intruso podría aprovechar esta vulnerabilidad mediante la simulación de un servidor que ejecute SQL Server y que escuche en una red la solicitud por parte de un sistema cliente de una enumeración de todos los sistemas de la red específica que ejecutan SQL Server. Al responder a esa solicitud mediante un paquete diseñado especialmente, el intruso podría conseguir la saturación de un búfer en un componente específico de MDAC en el sistema cliente.

¿Cómo funciona esta actualización?

Para eliminar la vulnerabilidad, la actualización de seguridad valida que el número de bytes especificados en la respuesta sea apropiado.

 
 


Información sobre la revisión de seguridad


Plataformas de instalación y requisitos previos:

Para obtener información sobre la revisión de seguridad específica para su plataforma, haga clic en el vínculo apropiado más abajo.

Microsoft Data Access Components (todas las versiones)

Requisitos previos:
esta actualización de seguridad requiere tener instalada alguna de las siguientes versiones de MDAC:

Inclusión en futuros Service Packs: la solución a este problema se incluirá en MDAC 2.8 Service Pack 1.   

Información sobre la instalación

Esta actualización admite los siguientes parámetros de instalación:

  • /?  Muestra la lista de parámetros de instalación.
  • /Q  Utiliza el modo silencioso.
  • /T:<full path>  Especifica la carpeta temporal de trabajo.
  • /C  Extrae los archivos sólo a la carpeta cuando se usa con /T.
  • /C:<Cmd>  Reemplaza el comando de instalación definido por el autor.
  • /N   No reinicia el cuadro de diálogo.

Información sobre la implementación

Por ejemplo, el siguiente comando instala la actualización de seguridad sin la intervención del usuario y suprime el reinicio:

<LAN>_Q832483_MDAC_X86.EXE /C:"dahotfix.exe /q /n" /q

Inglés, por ejemplo, <LAN> es ENU.
El parámetro /q que se especifica para Dahotfix.exe es para la instalación silenciosa. El parámetro /n suprime el reinicio. El parámetro /q final suprime también la ventana emergente del contrato de licencia del usuario final (CLUF).

Requisito de reinicio

Debe reiniciar el equipo después de aplicar esta actualización de seguridad.

Información sobre la eliminación
Esta actualización de seguridad no se puede eliminar una vez instalada.

Información sobre archivos
La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control. 

MDAC 2,5 Service Pack 2:
   Fecha         Hora   Versión            Tamaño    Nombre del archivo

   --------------------------------------------------------------
   29-Oct-2003  02:20  3.520.6101.0      212.992  Odbc32.dll       
   28-Oct-2003  21:44  3.70.11.46         24.848  Odbcbcp.dll      
   28-Oct-2003  00:06  3.520.6101.0      102.672  Odbccp32.dll     
   28-Oct-2003  21:44  3.70.11.46        524.560  Sqlsrv32.dll  
MDAC 2,5 Service Pack 3:
   Fecha         Hora   Versión            Tamaño    Nombre del archivo

   --------------------------------------------------------------
   29-Oct-2003  02:24  3.520.6301.0      212.992  Odbc32.dll       
   28-Oct-2003  21:44  3.70.11.46         24.848  Odbcbcp.dll      
   28-Oct-2003  01:08  3.520.6301.0      102.672  Odbccp32.dll     
   28-Oct-2003  21:44  3.70.11.46        524.560  Sqlsrv32.dll  
MDAC 2,6 Service Pack 2:
   Fecha         Hora   Versión            Tamaño    Nombre del archivo

   --------------------------------------------------------------
   28-Oct-2003  17:22  2000.80.747.0      86.588  Dbnetlib.dll     
   29-Oct-2003  02:35  3.520.7502.0      417.792  Odbc32.dll       
   28-Oct-2003  17:22  2000.80.747.0      29.252  Odbcbcp.dll      
   29-Oct-2003  02:34  3.520.7502.0      217.088  Odbccp32.dll     
   28-Oct-2003  17:22  2000.80.747.0     479.800  Sqloledb.dll     
   28-Oct-2003  17:22  2000.80.747.0     455.236  Sqlsrv32.dll
MDAC 2,7:
   Fecha         Hora   Versión            Tamaño    Nombre del archivo

   --------------------------------------------------------------
   28-Oct-2003  05:09  2000.81.9002.0     61.440  Dbnetlib.dll     
   28-Oct-2003  05:05  3.520.9002.0      204.800  Odbc32.dll       
   28-Oct-2003  05:10  2000.81.9002.0     24.576  Odbcbcp.dll      
   28-Oct-2003  05:09  3.520.9002.0       94.208  Odbccp32.dll     
   28-Oct-2003  05:06  2.70.9002.0       413.696  Oledb32.dll      
   28-Oct-2003  05:09  2000.81.9002.0    450.560  Sqloledb.dll     
   28-Oct-2003  05:09  2000.81.9002.0    356.352  Sqlsrv32.dll
MDAC 2.7 Service Pack 1:
   Fecha         Hora   Versión            Tamaño    Nombre del archivo

   --------------------------------------------------------------
   28-Oct-2003  04:12  2000.81.9042.0     61.440  Dbnetlib.dll     
   28-Oct-2003  04:09  2.71.9042.0       126.976  Msdart.dll       
   28-Oct-2003  04:09  3.520.9042.0      204.800  Odbc32.dll       
   28-Oct-2003  04:13  2000.81.9042.0     24.576  Odbcbcp.dll      
   28-Oct-2003  04:13  3.520.9042.0       98.304  Odbccp32.dll     
   28-Oct-2003  04:10  2.71.9042.0       417.792  Oledb32.dll      
   28-Oct-2003  04:12  2000.81.9042.0    471.040  Sqloledb.dll     
   28-Oct-2003  04:12  2000.81.9042.0    385.024  Sqlsrv32.dll
MDAC 2.8:
   Fecha         Hora   Versión            Tamaño    Nombre del archivo

   --------------------------------------------------------------
   12-Dic-2003  23:40  2000.85.1025.0     24.576  Odbcbcp.dll      
   19-Nov-2003  00:38  2000.85.1025.0    401.408  Sqlsrv32.dll
MDAC 2.8 para Windows Server 2003 64-Bit Edition:
   Fecha         Hora   Versión            Tamaño    Nombre del archivo

   --------------------------------------------------------------
   15-Dic-2003  18:51  2000.85.1025.0     49.152  Odbcbcp.dll
   15-Dic-2003  18:52  2000.85.1025.0    978.944  Sqlsrv32.dll

Verificación de la instalación de la actualización

Para comprobar que la actualización de seguridad está instalada en el equipo, consulte la información sobre archivos listada en este boletín y asegúrese de que tiene instaladas las versiones correctas de los mismos.  

También podría comprobar que se ha instalado esta actualización de seguridad revisando la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\DataAccess\Q832483 

Para Microsoft Data Access Components 2.8 incluido en Windows Server 2003 64-Bit Edition, puede verificar que la actualización de seguridad está instalada si comprueba la existencia de la siguiente clave del Registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix\KB832483 

Nota: Estas claves del Registro pueden no crearse correctamente si el administrador o una versión OEM integran o incorporan la actualización de seguridad 832483 en los archivos de origen de instalación de Windows.

 

Obtención de otras actualizaciones de seguridad:

Otras Actualizaciones de Seguridad están disponibles en las siguientes localizaciones:

  • Dispone de actualizaciones de seguridad en el Centro de Descargas de Microsoft y pueden ser más fácilmente encontradas escribiendo en el apartado de búsqueda "actualización de seguridad" ("security_patch"). 

  • Las actualizaciones de seguridad para cada una de las plataformas las encontrará en el sitio web Windows Update: http://windowsupdate.microsoft.com/

Soporte técnico:

Recursos de Seguridad:

Vea también http://support.microsoft.com/default.aspx?scid=kb;ES-ES;306460 para la lista de los actualizaciones de seguridad que tienen limitaciones en la detección con la herramienta de MBSA

Software Update Services (SUS):

Microsoft Software Update Services (SUS) permite a los administradores instalar de forma rápida y fiable las actualizaciones críticas y parches de seguridad más recientes en servidores Windows 2000 y Windows Server 2003, así como en puestos de trabajo con Windows 2000 Profesional y Windows XP profesional.

Systems Management Server (SMS):

Para conocer más sobre cómo distribuir e instalar estos parches de seguridad con Systems Management Server, visite el sitio web indicado a continuación. Systems Management Server emplea el Microsoft Security Baseline Analizer (MBSA) y la Herramienta de Detección de Office para proporcionar un mejor nivel de ayuda para resolver los problemas descritos en los Boletines de Seguridad.

Algunas actualizaciones de software necesitan derechos de Administrador después de reiniciar el ordenador. Para más información sobre cómo utilizar Systems Management Server para instalar este tipo de actualizaciones, visite esta página web de Microsoft:

Nota: las funcionalidades de inventario del Feature Pack de Software Update Services (SUS) para SMS 2.0 puede utilizarse para planificar las actualizaciones a ciertos sistemas específicos, y para instalarlas, se puede emplear la Herramienta de Instalación con Derechos Elevados del Feature Pack de Administración de SMS 2.0 (SMS 2.0 Administration Feature Pack’s Elevated Rights Deployment Tool). Esta utilidad permite la instalación en las mejores condiciones de las actualizaciones que requieren una instalación sobre sistemas concretos con Systems Management Server, y derechos de Administrador después de reiniciar la máquina.


Renuncia:

La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

Revisiones:

  • V1.0 (13 de Enero de 2004): Publicación del Boletín.

 
 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft