1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2009-005 Vulnerabilidades en Microsoft Exchange pueden permitir la ejecución remota de código

Resumen Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Exchange Server. La primera de ellas podría permitir la ejecución remota de código con un mensaje TNEF especialmente diseñando para Microsoft Exchange Server. Un atacante que explote exitosamente esta vulnerabilidad puede tener control total sobre el sistema afectado con los privilegios de la cuenta de servicio de Exchange Server (Exchange Server service). La segunda vulnerabilidad puede permitir la denegación de servicio si un comando MAPI especialmente diseñado es enviado a un Microsoft Exchange Server. Un atacante que explote exitosamente esta vulnerabilidad puede causar que el servicio Microsoft Exchange System Attendant y otros servicios que usan el proveedor EMSMDB32 dejen de responder. Esta actualización de seguridad se clasifica como crítica para todas las versiones de Microsoft Exchange 2000 Server, Microsoft Exchange Server 2003, y Microsoft Exchange Server 2007. La actualización de seguridad maneja las vulnerabilidades modificando la manera en que Microsoft Exchange Server interpreta los mensajes TNEF y comandos MAPI.

  • Fecha de Liberación: 10-Feb-2009
  • Ultima Revisión: 11-Feb-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-0098 CVE-2009-0099
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft Excel 2003 Service Pack 2 < KB959897
Microsoft Windows Microsoft Excel 2007 Service Pack 1 < KB959241
Microsoft Windows Microsoft Exchange 2000 SP3 < KB959897
  1. Índice de Explotabilidad

    Vulnerabilidad de corrupción de memoria - CVE-2009-0098

    Existe un exploit inconsistente

    Vulnerabilidad Procesamiento Literal - CVE-2009-0099

    Existe un exploit inconsistente

  2. Descripción

    Vulnerabilidad de corrupción de memoria - CVE-2009-0098

    Existe una vulnerabilidad de ejecución de código remoto en la forma en que Microsoft Exchange Server interpreta los datos TNEF (Transport Neutral Encapsulation Format) de un mensaje.

    Vulnerabilidad Procesamiento Literal - CVE-2009-0099

    Existe una vulnerabilidad de denegación de servicio en el proveedor EMSMDB2 (Electronic Messaging System Microsoft Data Base, versión de 32 bits) generada por la manera en que éste maneja comandos MAPI inválidos

    Un atacante puede explotar la vulnerabilidad enviando un comando MAPI especialmente diseñado a la aplicación usando el proveedor EMSMDB32.

    La vulnerabilidades de denegación de servicio también afecta al servicio Microsoft Exchange System Attendant dado que éste usa el proveedor EMSMDB32.

    EL servicio Microsoft Exchange System Attendant es uno de los servicios básicos en Microsoft Exchange y ejecuta diversas funciones relacionados con el mantenimiento constante del Exchange system.

  3. Impacto

    Vulnerabilidad de corrupción de memoria - CVE-2009-0098

    Un atacante que explote exitosamente esta vulnerabilidad puede tomar completo control del sistema afectado con los privilegios de la cuenta del servicio Exchange Server. Podría instalar programas, ver, cambiar o borrar datos; o bien, crear nuevas cuentas.

    Vulnerabilidad Procesamiento Literal - CVE-2009-0099

    Un atacante que explote exitosamente la vulnerabilidad puede causar que la aplicación deje de responder.

  4. Solución

    Vulnerabilidad de corrupción de memoria - CVE-2009-0098 y Vulnerabilidad Procesamiento Literal - CVE-2009-0099

    No existen procedimientos que mitiguen en problema, excepto la instalación de la actualización correspondiente:

    1. Microsoft Exchange 2000 Server (KB959897)

    2. Microsoft Exchange Server 2003 Service Pack 2 (KB959897)

    3. Microsoft Exchange Server 2007 Service Pack 1 (KB959241)

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT