Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Múltiples vulnerabilidades en la máquina virtual de Java de Microsoft

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Microsoft
Software afectado Microsoft JVM 1.1
Microsoft Internet Explorer 5.0, 5.0.1, 5.5 Preview, 5.5, 5.5SP1, 5.5SP2, 6.0, 6.0SP1

Descripción

Se han descubierto múltiples vulnerabilidades en la máquina virtual de Microsoft:

1.- Vulnerabilidad que posibilita que applets Java no confiables puedan acceder a objetos COM. Por diseño los objetos COM proporcionan funcionalidades, a través de las cuales un potencial atacante remoto podría hacerse con el control del sistema vulnerable.

2.- Vulnerabilidades en el paquete de restricción de acceso de Microsoft JVM. Al parecer, los campos que controlan la restricción de acceso pueden ser alterados o vaciados, permitiendo así que cualquier applet consiga saltarse las restricciones.

3.- Un potencial atacante puede llegar a introducir un applet malicioso con acceso al DOM del sistema objetivo para recuperar valores de cookies o manipular contenido web. Ello se debe a una vulnerabilidad en el parseo de la URL.

4.- Vulnerabilidad que resulta porque la máquina virtual de Microsoft no previene la llamada de APIs JDBC desde applets Java. Por diseño, estas APIs proporcionan funcionalidades para añadir, cambiar, borrar o modificar contenidos de bases de datos; eso sí, dichas acciones están sujetas a los privilegios de un usuario.

5.- Microsoft JVM utiliza una clase llamada com.ms.vm.loader.CabCracker, que contiene un método público que permite cargar archivos CAB desde el disco duro. Como el método es públido, cualquier applet puede llamar a este método y saltarse cualquier chequeo de seguridad.

6.- Vulnerabilidad a través de la cual un potencial atacante
podría obtener el nombre de usuario de un determinado usuario. Dicha vulnerabilidad se da debido a que applets no confiables tienen acceso a la propiedad de sistema user.dir, y a la que no deberían tener acceso.

7.- Denegación de servicio al pasar un objeto a la máquina virtual de Microsoft. Al parecer, un error que permite a los applets invocar métodos de interfaces proprietarias de Microsoft, puede resultar en un comportamiento indefinido y puede llegar a colgar el browser.

Solución



Actualización de software

Microsoft
Windows Update
http://windowsupdate.microsoft.com/

Identificadores estándar

Propiedad Valor
CVE CAN-2002-1257
CAN-2002-1258
CAN-2002-1260
CAN-2002-1292
CAN-2002-1295
CAN-2002-1325
BID NULL

Recursos adicionales

Microsoft Security Bulletin MS02-069
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-069.asp

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-11-14
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración