Esta actualización de seguridad resuelve varias vulnerabilidades reportadas de manera privada en Microsoft Active Template Library (ATL). Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario cargara un componente malicioso o el control de anfitrión en un sitio web malicioso. Usuarios cuyas cuentas están configuradas con pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Microsoft Windows todas las versiones | Microsoft Windows 2000 Server Service Pack 4 | <= | KB936782 |
Microsoft Windows todas las versiones | Microsoft Windows 2000 Server Service Pack 4 | <= | KB951066 |
Microsoft Windows todas las versiones | Microsoft Windows 2000 Server Service Pack 4 | < | KB973507 |
Microsoft Windows todas las versiones | Microsoft Windows 2000 Server Service Pack 4 | < | KB973869 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | <= | KB936782 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | < | KB973354 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | < | KB973507 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | < | KB973815 |
Microsoft Windows todas las versiones | Windows Server 2003 Service Pack 2 | < | KB973869 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | < | KB973354 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | < | KB973507 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | < | KB973815 |
Microsoft Windows todas las versiones | Windows Server 2003 with SP2 for Itanium-based Systems | < | KB973869 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | <= | KB936782 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | < | KB973354 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | < | KB973507 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | < | KB973815 |
Microsoft Windows todas las versiones | Windows Server 2003 x64 Edition Service Pack 2 | < | KB973869 |
Microsoft Windows todas las versiones | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* | < | KB973507 |
Microsoft Windows todas las versiones | Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* | < | KB973540 |
Microsoft Windows todas las versiones | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* | < | KB973507 |
Microsoft Windows todas las versiones | Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* | < | KB973540 |
Microsoft Windows todas las versiones | Windows Vista | <= | KB936782 |
Microsoft Windows todas las versiones | Windows Vista Service Pack 1, and Windows Vista Service Pack 2 | < | KB973540 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 | < | KB973540 |
Microsoft Windows todas las versiones | Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 | < | KB973507 |
Microsoft Windows todas las versiones | Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 | < | KB973540 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 | <= | KB936782 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | <= | KB936782 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB973354 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB973354 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB973507 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB973507) |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB973815 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | <= | KB973869 |
Microsoft Windows todas las versiones | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB973869 |
Microsoft Windows todas las versiones | Windows XP Service Pack 3 | <= | KB936782 |
Microsoft Windows todas las versiones | Windows XP Service Pack 3 | < | KB973540 |
Vulnerabilidad de Video ActiveX Control de Microsoft - CVE-2008-0015
Código de explotación consistente.
Vulnerabilidad de cabecera ATL Memcopy - CVE-2008-0020
Código de explotación consistente.
Vulnerabilidad de objeto no inicializado ATL - CVE-2009-0901
Código de explotación consistente.
Vulnerabilidad de inicialización de ATL COM - CVE-2009-2493
Código de explotación consistente.
Vulnerabilidad de tipo de objeto ATL - CVE-2009-2494
Código de explotación consistente.
Vulnerabilidad de Video ActiveX Control de Microsoft - CVE-2008-0015
Una vulnerabilidad de ejecución remota de código existe en Microsoft Active Template Library (ATL), debido a la función CComVariant::ReadFromStream usada en la cabecera ATL. Esta función no restringe propiamente la lectura de datos no confiables desde un stream. Este problema conduce a la lectura de datos directamente en la pila en vez de que se haga en el área de memoria asignada para un arreglo, lo cual podría permitir una que un usuario no autenticado ejecute código de manera remota en el sistema afectado. Un atacante podría explotar la vulnerabilidad construyendo una página web maliciosa. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código.
Vulnerabilidad de cabecera ATL Memcopy - CVE-2008-0020
Una vulnerabilidad de ejecución remota de código existe en Microsoft Active Template Library (ATL), debido a un error en el método Load de la interface IPersistStreamInit. El método Load permite llamadas a memcopy con datos no confiables, lo cual podría permitir una que un usuario no autenticado ejecute código de manera remota en el sistema afectado. Un atacante podría explotar la vulnerabilidad construyendo una página web maliciosa. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código.
Vulnerabilidad de objeto no inicializado ATL - CVE-2009-0901
Una vulnerabilidad de ejecución remota de código existe en Active Template Library (ATL) debido a un error en la cabecera ATL que puede permitir a un atacante forzar a VariantClear para ser llamado sobre un VARIANT que no ha sido correctamente inicializado. Debido a este error, el atacante puede controlar que pasa cuando VariantClear es llamado durante el manejo de un error mediante el suministro de un stream corrupto. Esta vulnerabilidad solo afecta directamente a sistemas con componentes y controles instalados que fueron hechos utilizando Visual Studio ATL. Esta vulnerabilidad podría permitir una que un usuario no autenticado ejecute código de manera remota en el sistema afectado. Un atacante podría explotar la vulnerabilidad construyendo una página web maliciosa. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código.
Vulnerabilidad de inicialización de ATL COM - CVE-2009-2493
Una vulnerabilidad de ejecución remota de código existe en Microsoft Active Template Library (ATL) debido a errores en cabeceras ATL que manejan instanciación de un objeto desde streams de datos. Esta vulnerabilidad solo afecta directamente a sistemas con componentes y controles instalados que fueron hechos utilizando Visual Studio ATL. Para componentes y controles hechos utilizando ATL, el uso no seguro de OleLoadFromStream podría permitir la instanciación de objetos arbitrarios los cuales pueden eludir la política de seguridad relacionada. Un atacante podría explotar la vulnerabilidad construyendo una página web maliciosa. Cuando un usuario visualiza la página web, la vulnerabilidad podría permitir la ejecución remota de código.
Vulnerabilidad de tipo de objeto ATL - CVE-2009-2494
Una vulnerabilidad de ejecución remota de código existe en Microsoft Active Template Library (ATL) debido a un error en la cabecera ATL que puede permitir la lectura de una variable desde un stream así como la salida de la variante de tipo lectura con una variante inválida. Al eliminar la variante, es posible liberar aéreas de memoria que pudieran estar controladas por un atacante.
Vulnerabilidad de Video ActiveX Control de Microsoft - CVE-2008-0015
Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Vulnerabilidad de cabecera ATL Memcopy - CVE-2008-0020
Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Vulnerabilidad de objeto no inicializado ATL - CVE-2009-0901
Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Vulnerabilidad de inicialización de ATL COM - CVE-2009-2493
Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Vulnerabilidad de tipo de objeto ATL - CVE-2009-2494
Si un usuario tiene un control vulnerable en sus sistemas y un atacante viola las mitigaciones descritas en Microsoft Security Advisory (973882), entonces un atacante podría tomar control completo del sistema afectado. Un atacante podría entonces instalar programas; ver, modificar, o eliminar datos; o crear nuevas cuentas de usuario. Usuarios cuyas cuentas están configuradas para tener pocos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.
Microsoft Windows 2000 Service Pack 4, Microsoft Outlook Express 5.5 Service Pack 2
Microsoft Windows 2000 Service Pack 4, Microsoft Outlook Express 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4, Windows Media Player 9
Microsoft Windows 2000 Service Pack 4, Windows ATL Component
Microsoft Windows 2000 Service Pack 4, DHTML Editing Component ActiveX Control
Windows XP Service Pack 2 and Windows XP Service Pack 3, Microsoft Outlook Express 6
Windows XP Service Pack 3, Windows Media Player 10, and Windows Media Player 11
Windows XP Service Pack 2 and Windows XP Service Pack 3, Windows ATL Component
Windows XP Service Pack 2 and Windows XP Service Pack 3, DHTML Editing Component ActiveX Control
Windows XP Service Pack 2 and Windows XP Service Pack 3, Microsoft MSWebDVD ActiveX Control
Windows XP Professional x64 Edition Service Pack 2, Microsoft Outlook Express 6
Windows XP Professional x64 Edition Service Pack 2, Windows Media Player 10
Windows XP Professional x64 Edition Service Pack 2, Windows Media Player 11
Windows XP Professional x64 Edition Service Pack 2, Windows ATL Component
Windows XP Professional x64 Edition Service Pack 2, DHTML Editing Component ActiveX Control
Windows XP Professional x64 Edition Service Pack 2, Microsoft MSWebDVD ActiveX Control
Windows Server 2003 Service Pack 2, Microsoft Outlook Express 6
Windows Server 2003 Service Pack 2, DHTML Editing Component ActiveX Control
Windows Server 2003 Service Pack 2, Microsoft MSWebDVD ActiveX Control
Windows Server 2003 x64 Edition Service Pack 2, Microsoft Outlook Express 6
Windows Server 2003 x64 Edition Service Pack 2, Windows Media Player 10
Windows Server 2003 x64 Edition Service Pack 2, Windows Media Player 10
Windows Server 2003 x64 Edition Service Pack 2, Windows ATL Component
Windows Server 2003 x64 Edition Service Pack 2, DHTML Editing Component ActiveX Control
Windows Server 2003 x64 Edition Service Pack 2, Microsoft MSWebDVD ActiveX Control
Windows Server 2003 with SP2 for Itanium-based Systems, Microsoft Outlook Express 6
Windows Server 2003 with SP2 for Itanium-based Systems, Windows ATL Component
Windows Server 2003 with SP2 for Itanium-based Systems, DHTML Editing Component ActiveX Control
Windows Vista Service Pack 1, and Windows Vista Service Pack 2,
Windows Media Player 11
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2, Windows ATL Component
http://www.microsoft.com/technet/security/bulletin/ms09-aug.mspx
http://www.microsoft.com/technet/security/bulletin/ms09-037.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT