Esta actualización de seguridad resuelve diversas vulnerabilidades en Microsoft XML Core Services. La más severa de las vulnerabilidades podría permitir la ejecución remota de código, especialmente si un usuario ve una página web, que ha sido creada maliciosamente, con Internet Explorer. Los usuario que han sido configurados con pocos privilegios podrían ser menos impactados que aquellos que operan con privilegios administrativos. Esta actualización resuelve las vulnerabilidades modificando la manera que Microsoft XML Core Services analiza el contenido XML, maneja DTDs externos y establece los campos de datos de HTTP.
Microsoft Windows | Microsoft XML Core Services 3.0 | < | KB955069 |
Microsoft Windows | Microsoft XML Core Services 4.0 | < | KB954430 |
Microsoft Windows | Microsoft XML Core Services 5.0 | < | KB951550 |
Microsoft Windows | Microsoft XML Core Services 6.0 | < | KB954459 |
Existe una vulnerabilidad de ejecución remota de código en la manera que Microsoft XML Core Services analiza el contenido XML. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio Web con contenido malicioso o si abre un correo con contenido HTML malicioso. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. En consecuencia, un atacante podría instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios. Los usuario que han sido configurados con pocos privilegios podrían ser menos impactados que aquellos que operan con privilegios administrativos.
Existe una vulnerabilidad de divulgación de información en la manera que Microsoft XML Core Services maneja los errores en definiciones DTD. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio web que ha sido creado maliciosamente o si abre un correo con contenido HTML malicioso. Un atacante que explote exitosamente la vulnerabilidad podría leer datos de una página web en otro dominio de Internet Explorer. En todos los casos, el atacante no tiene manera de forzar a los usuarios a visitar otros dominios.
Existe una vulnerabilidad de divulgación de información en la manera que Microsoft XML Core Services maneja la transferencia de cabeceras codificadas. La vulnerabilidad podría permitir la divulgación de información si un usuario visita un sitio web que ha sido creado maliciosamente o si abre un correo con contenido HTML malicioso. Un atacante que explote exitosamente la vulnerabilidad podría leer datos de una página web en otro dominio de Internet Explorer. En todos los casos, el atacante no tiene manera de forzar a los usuarios a visitar otros dominios.
Un atacante remoto podría ejecutar código y tomar control total del sistema afectado.
Microsoft ha proporcionado una actualización de seguridad para resolver la vulnerabilidad. Existe una actualización disponible para cada sistema operativo dependiendo de la versión que utilice de Microsoft XML Core Services. Se recomienda a los administradores actualizar sus sistemas probando el efecto de las actualizaciones previo a actualizar sus sistemas de producción y así determinar cualquier efecto adverso.
Para actualizar su sistema operativo se recomienda hacer uso de Microsoft Update o descargar las actualizaciones de:
Los administradores de sistemas podrían utilizar un sistema de distribución automatizado de actualizaciones como WSUS (Windows Server Update Services).
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT