Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS04-005
Una vulnerabilidad en el Servicio de nombres de Internet de Windows podría permitir la ejecución de código (830352)
Expuesto originalmente: 10 de Febrero de 2004
Versión: 1.0

Resumen

Quién debería leer este boletín: los clientes que utilicen Microsoft Virtual PC para Mac

Alcance de la vulnerabilidad: Ejecución remota de código.

Gravedad máxima: Importante

Recomendación: Los clientes deberían instalar la actualización de seguridad inmediatamente.

Actualizaciones de seguridad reemplazadas: ninguna

Advertencias: Ninguna.

Software afectado:

Componentes afectados:

  • ninguno

Los programas de software enumerados anteriormente han sido probados para determinar si están afectados. Otras versiones puede que ya no sean compatibles con las actualizaciones de seguridad o que no se vean afectadas. Visite el sitio Web Ciclo de vida de soporte técnico de Microsoft (Ciclo de vida de soporte técnico de Microsoft) para determinar el ciclo de vida de soporte técnico de su producto y versión.

Detalles técnicos

Existe un punto vulnerable de seguridad en Microsoft Virtual PC para Mac. Esta vulnerabilidad es debida al método en que Virtual PC para Mac crea un archivo temporal al ejecutarse. Un atacante podría aprovechar esta vulnerabilidad insertando código malicioso en el archivo, lo que podría provocar la ejecución de dicho código con privilegios del sistema. Esto conferiría al atacante el control total del sistema.

Para aprovechar esta vulnerabilidad, el atacante tendría que disponer de una cuenta válida de inicio de sesión en el sistema local o tener acceso previo a una cuenta válida de inicio de sesión.

Factores atenuantes:

  • Para aprovechar este punto vulnerable, el usuario debe de tener unas credenciales de inicio de sesión válidas. La vulnerabilidad no se puede aprovechar de forma remota sin una cuenta de usuario válida.
     
  • Los sistemas asegurados mediante las prácticas recomendadas corren un riesgo mínimo frente a esta vulnerabilidad. Se aconseja seguir las prácticas estándar recomendadas y permitir solamente a los usuarios de confianza que inicien sesiones interactivas en el sistema

Gravedad:

Microsoft Virtual PC para Macintosh (todas las versiones con soporte) Importante

 

Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad.

Identificador de vulnerabilidad:

 

Preguntas más frecuentes

¿Cuál es el alcance de esta vulnerabilidad?

Ésta es una vulnerabilidad de elevación de privilegios. Un atacante que explotara con éxito esta vulnerabilidad en la plataforma Macintosh podría lograr el control completo del sistema. Esto permitiría al atacante efectuar cualquier acción que quisiese en el sistema, como por ejemplo, agregar, eliminar o modificar datos. También podría permitir al atacante eliminar o crear cuentas de usuario con acceso raíz.
Solamente los atacantes con las credenciales adecuadas para iniciar la sesión interactivamente en el sistema pueden aprovechar este punto vulnerable. Como los usuarios restringidos no pueden normalmente iniciar sesiones en los servidores más importantes, esta vulnerabilidad afecta principalmente a estaciones de trabajo y otros equipos multiusuario.


¿Cuál es la causa de esta vulnerabilidad?

La vulnerabilidad proviene del método que utiliza Virtual PC para Mac para procesar un archivo temporal específico durante la ejecución. Este método de procesamiento del archivo de registro no valida correctamente el contenido del mismo.

¿Qué es Virtual PC para Mac?
Microsoft® Virtual PC para Mac versión 6.1 permite a los usuarios ejecutar aplicaciones de Microsoft Windows® en la plataforma Macintosh. Virtual PC para Mac versión 6.1 supone la primera versión de este producto desde que Microsoft lo adquirió de Connectix en febrero de 2003.

¿Puedo instalar la actualización si estoy ejecutando una versión anterior de Virtual PC para Mac?
Sí. Esta actualización cambiará su versión de Virtual PC para Mac a la versión 6.1.1. Es compatible con Virtual PC 6.0, 6.01, 6.02 y 6.1. La actualización a Virtual PC para Mac versión 6.1.1 ayudará a proteger a los usuarios contra esta vulnerabilidad y también facilitará a los usuarios de Virtual PC para Mac de Connectix la transición del soporte técnico del producto a Microsoft.

¿Cuál es el problema con el método que utiliza Microsoft Virtual PC para Mac para procesar los archivos temporales?
Esta vulnerabilidad procede de la forma en que se crea un archivo temporal cuando se ejecuta Microsoft Virtual PC. Un intruso podría insertar código de manera que Virtual PC lo ejecutase con privilegios del sistema.

¿Por qué supone este defecto una vulnerabilidad en la seguridad?
Esta vulnerabilidad podría permitir a un proceso hacer que Virtual PC ejecutase código arbitrario en Macintosh.

¿Para qué puede utilizar un intruso esta vulnerabilidad?
Para aprovechar esta vulnerabilidad el intruso primero tendría que iniciar Virtual PC para Mac y, a continuación, ejecutar un programa especialmente diseñado que pudiera aprovechar este punto vulnerable obteniendo acceso al archivo temporal de un modo específico. Esta vulnerabilidad podría permitir a un intruso controlar completamente el sistema.

¿Quién podría aprovechar esta vulnerabilidad?
Cualquier usuario con una cuenta de usuario válida en el sistema podría aprovechar este punto vulnerable.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los sistemas multiusuario. Los servidores sufrirán riesgos solamente si algún usuario que no tenga las suficientes credenciales administrativas tiene la capacidad de iniciar sesiones en el servidor y ejecutar programas Sin embargo, las prácticas recomendadas recomiendan encarecidamente no permitir este tipo de credenciales.

¿Podría aprovecharse esta vulnerabilidad de forma anónima a través de Internet?
No. El intruso debe ser capaz de iniciar una sesión en el sistema específico que desea atacar. El atacante no puede cargar y ejecutar un programa malicioso de forma remota sin tener previamente acceso a una cuenta en el equipo remoto.

¿Cómo funciona esta actualización?
Esta revisión corrige la vulnerabilidad modificando el modo en que Virtual PC para Mac utiliza el archivo temporal.


Información sobre la revisión de seguridad

Plataformas de instalación y requisitos previos:
Para obtener información sobre la revisión de seguridad específica para su plataforma, haga clic en el vínculo apropiado:

 

Virtual PC para Macintosh (todas las versiones con soporte)

Requisitos previos
Esta actualización de seguridad necesita tener instalada la versión 6.0, 6.01, 6.02 o 6.1 de Virtual PC para Mac.


Información sobre la instalación

Requisito de reinicio

Esta actualización no requiere el reinicio del equipo.

Información sobre la eliminación
Esta actualización no se puede desinstalar.

Comprobación de la instalación de la actualización
Para comprobar si la actualización de seguridad está instalada en un sistema, realice los pasos siguientes:

1) Navegue a Application Binary (Binario de aplicación) (Aplicaciones/Virtual PC).
2) Haga clic en Application (Aplicación)
3) Seleccione File (Archivo) y, a continuación, Get Info (Obtener Información)

Si el número de versión es el 6.1.1, la actualización se ha instalado correctamente.

 

Agradecimientos:

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

  • Chris Wysopal de @stake por informar del problema en MS04-005.

Obtención de otras actualizaciones de seguridad:

Otras Actualizaciones de Seguridad están disponibles en las siguientes localizaciones:

Soporte técnico:

Recursos de Seguridad:

Renuncia:

La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

Revisiones:

  • V1.0 (10 de febrero de 2004): publicación del Boletín.

 
 
Recursos
Webcasts de Seguridad
Newsletter de Seguridad
Boletines de Seguridad
Glosario español
Actualice su PC
 
Comunidad
Learning Center
Videos de Seguridad
Weblogs
 
 

©2016 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Microsoft