[SECURITY-L] CAIS-Alerta: Vulnerabilidade no Microsoft Windows (MS06-043)

CSIRT - UNICAMP security em unicamp.br
Qua Ago 9 10:52:26 -03 2006


--------------------------- Mensagem Original ----------------------------
Assunto: CAIS-Alerta: Vulnerabilidade no Microsoft Windows (MS06-043)
De:      "Centro de Atendimento a Incidentes de Seguranca" <cais em cais.rnp.br>
Data:    Ter, Agosto 8, 2006 5:06 pm
Para:    rnp-alerta em cais.rnp.br
         rnp-seg em cais.rnp.br
--------------------------------------------------------------------------

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


Prezados,

O CAIS esta' repassando o alerta da Microsoft, intitulado "MS06-043 -
Vulnerability in Microsoft Windows Could Allow Remote Code Execution
(920214)", que trata de uma vulnerabilidade recem-descoberta no Microsoft
Windows.

A vulnerabilidade existe devido ao tratamento incorreto dado ao protocolo
MHTML, o que pode permitir a execucao remota de codigo no sistema afetado.
Um atacante poderia explorar esta vulnerabilidade construindo uma pagina
web ou um e-mail em HTML especialmente preparados, que caso fosse visitada
pelo usuario ou o mesmo clicasse em um link dentro da mensagem de e-mail,
poderia levar `a execucao remota de codigo no sistema afetado.

Caso o usuario esteja registrado no sistema com privilegios
administrativos, um atacante que executasse o ataque com sucesso poderia
obter o controle completo sobre o sistema afetado. Usuarios com contas
configuradas com menos privilegios no sistema podem ser menos afetados do
que os que utilizam contas com privilegios totais.

O protocolo MHTML e' uma extensao do protocolo HTML, utilizado na insercao
de objetos como imagens em um documento HTML.


Sistemas afetados:

. Microsoft Windows XP Service Pack 2
. Microsoft Windows XP Professional x64 Edition
. Microsoft Windows Server 2003 Service Pack 1
. Microsoft Windows Server 2003 com SP1 para Sistemas baseados em Itanium
. Microsoft Windows Server 2003 x64 Edition


Componentes afetados:

. Outlook Express 6 instalado em Microsoft Windows XP Service Pack 2
. Outlook Express 6 instalado em Microsoft Windows XP Professional x64
Edition
. Outlook Express 6 instalado em Microsoft Windows Server 2003 Service Pack 1
. Outlook Express 6 instalado em Microsoft Windows Server 2003 com SP1
para Sistemas baseados em Itaninum
. Outlook Express 6 instalado em Microsoft Windows Server 2003 x64 Edition


Sistemas nao afetados:

. Microsoft Windows 2000 Service Pack 4
. Microsoft Windows XP Service Pack 1
. Microsoft Windows Server 2003
. Microsoft Windows Server 2003 para Sistemas baseados em Itaninum


Correcoes disponiveis:

Recomenda-se fazer a atualizacao para as versoes disponiveis em :

Componentes afetados:

. Outlook Express 6 instalado em Microsoft Windows XP Service Pack 2
  http://www.microsoft.com/downloads/details.aspx?FamilyId=c9037cdb-3a57-4db7-aa0d-5ad28730303a

. Outlook Express 6 instalado em Microsoft Windows XP Professional x64
Edition
  http://www.microsoft.com/downloads/details.aspx?familyid=71f09617-d3cd-45fb-a09b-a9025c1d3f47

. Outlook Express 6 instalado em Microsoft Windows Server 2003 Service Pack 1
  http://www.microsoft.com/downloads/details.aspx?FamilyId=0c7e507f-2a42-49b5-82b2-84a6ec40b895

. Outlook Express 6 instalado em Microsoft Windows Server 2003 com SP1
para Sistemas baseados em Itaninum
  http://www.microsoft.com/downloads/details.aspx?familyid=8f062b1c-7b93-4cb2-835a-b58ba29435f2

. Outlook Express 6 instalado em Microsoft Windows Server 2003 x64 Edition
  http://www.microsoft.com/downloads/details.aspx?FamilyId=2aa6b4d1-a6eb-425b-ab7e-6cc27124a59e


Mais informacoes:

. MS06-043 - Vulnerability in Microsoft Windows Could Allow Remote Code
Execution (920214)
  http://www.microsoft.com/technet/security/bulletin/ms06-043.mspx

. Microsoft Brasil Security
  http://www.microsoft.com/brasil/security

. Technet Brasil - Central de Seguranca
  http://www.technetbrasil.com.br/seguranca


Identificador CVE (http://cve.mitre.org): CVE-2006-2766


O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos
sempre atualizados, de acordo com as ultimas versoes e correcoes
oferecidas pelos fabricantes.


O CAIS Alerta tambem e' oferecido no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml


Atenciosamente,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)
Comment: pgpenvelope 2.10.2 - http://pgpenvelope.sourceforge.net/

iQCVAwUBRNjuvekli63F4U8VAQI/SgQAxMEUoWUJZBzLHecBBZbR1pGAobCRjdj2
8qheH3EzE7a8eRCm84elhU2GpBx5BV3Mhr4zdYBnayiteIqQ0ZAzxdN1g3uCTvIF
G8Q50qzfLHC/x2cFKAugl9yaRODgOqRhuXLeUz/4IC8iHQQzBFgJvYvnbO4saBLi
Yq4Fg9BMRl8=
=UjGb
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L