Esta web utiliza cookies propias y de terceros, puedes ver nuestra política de privacidad y cookies. Si continúas navegando, consideramos que aceptas su uso.

Boletines de seguridad de Microsoft

Tema en 'Noticias' comenzado por jjiker, 14/11/07.

Estado del tema:
No está abierto para más respuestas.
  1. jjiker

    jjiker Nuevo Miembro Miembro

    2,783
    0
    0
  2. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Boletines de seguridad de Microsoft en diciembre

    Tal y como adelantamos, esta semana Microsoft ha publicado siete boletines de seguridad (MS07-063 y MS07-069) dentro de su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de ellos presentan un nivel de gravedad "crítico", mientras que el resto se clasifican como "importantes".

    Con estos siete últimos boletines Microsoft ha publicado este año un total de 69 boletines frente a los 78 que publicó el pasado año.

    Los catalogados por Microsoft como críticos:

    * MS07-064: Resuelve dos vulnerabilidades en Microsoft DirectX que pueden permitir a un atacante ejecutar código arbitrario.

    * MS07-068: Existe un fallo en Windows Media Format que puede permitir la ejecución remota de código si un usuario visualiza un archivo específicamente creado en formato Advanced Systems Format (ASF).

    * MS07-069: Actualización acumulativa para Microsoft Internet Explorer que además soluciona cuatro nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

    Los catalogados por Microsoft como importantes:

    * MS07-063: Una actualización para solucionar una vulnerabilidad en Server Message Block Version 2 (SMBv2), que podría permitir a un atacante remoto alterar datos transferidos por SMBv2 y con ello la ejecución de código remoto en configuraciones de dominio con SMBv2.

    * MS07-065: Actualización para evitar una vulnerabilidad en Message Queuing Service (MSMQ) que podría permitir la ejecución de código remota en implementaciones Microsoft Windows 2000 Server, o la elevación de privilegios en Microsoft Windows 2000 Professional y Windows XP.

    * MS07-066: Resuelve una vulnerabilidad en el kernel de Windows que podría permitir a un atacante tomar el control total de los equipos afectados.

    * MS07-067: Se trata de una actualización que soluciona una vulnerabilidad en Microsoft Windows Macrovision Driver (secdrv.sys) que podría ser aprovechada por un atacante local para obtener una escalada de privilegios. Afecta a Windows Server 2003 y Windows XP.

    Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

    Microsoft Security Bulletin MS07-063

    Vulnerability in SMBv2 Could Allow Remote Code Execution (942624)

    http://www.microsoft.com/technet/security/...n/MS07-063.mspx

    Microsoft Security Bulletin MS07-064

    Vulnerabilities in DirectX Could Allow Remote Code Execution (941568)

    http://www.microsoft.com/technet/security/...n/MS07-064.mspx

    Microsoft Security Bulletin MS07-065

    Vulnerability in Message Queuing Could Allow Remote Code Execution (937894)

    http://www.microsoft.com/technet/security/...n/MS07-065.mspx

    Microsoft Security Bulletin MS07-066

    Vulnerability in Windows Kernel Could Allow Elevation of Privilege (943078)

    http://www.microsoft.com/technet/security/...n/MS07-066.mspx

    Microsoft Security Bulletin MS07-067

    Vulnerability in Macrovision Driver Could Allow Local Elevation of Privilege (944653)

    http://www.microsoft.com/technet/security/...n/MS07-067.mspx

    Microsoft Security Bulletin MS07-068

    Vulnerability in Windows Media File Format Could Allow Remote Code Execution (941569 and 944275)

    http://www.microsoft.com/technet/security/...n/MS07-068.mspx

    Microsoft Security Bulletin MS07-069

    Cumulative Security Update for Internet Explorer (942615)

    http://www.microsoft.com/technet/security/...n/MS07-069.mspx

    FUENTE
     
  3. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Microsoft: Resumen de Boletines de Seguridad para el mes de enero de 2008

    La empresa Microsoft ha publicado 2 boletines de seguridad correspondientes al mes de enero, uno de ellos calificado como “crítico” y el otro como “importante”.

    Resumen

    A continuación se presenta un resumen de los boletines publicados:

    MS08-001: CRÍTICA Una vulnerabilidad en la implementación del protocolo TCP/IP de Windows podría permitir la ejecución de código arbitrario en forma remota.

    MS08-002: IMPORTANTE Una vulnerabilidad en LSASS podría permitir la elevación de privilegios en forma local.

    Versiones Afectadas

    Para cada uno de los boletines mencionados, se ven afectados los siguientes productos:

    MS08-001:

    Microsoft Windows 2000 Service Pack 4

    Microsoft Windows XP Service Pack 2

    Microsoft Windows XP Edición x64 Profesional y Windows XP Edición x64 Profesional Service Pack 2

    Microsoft Windows Server 2003 SP1 y SP2

    Microsoft Windows Server 2003, SP1 y SP2 para sistemas Itanium

    Microsoft Windows Server 2003 y SP2 Edición x64

    Microsoft Windows Vista

    Microsoft Windows Vista Edición X64

    MS08-002:

    Microsoft Windows 2000 Service Pack 4

    Microsoft Windows XP Service Pack 2

    Microsoft Windows XP Edición x64 Profesional y Windows XP Edición x64 Profesional Service Pack 2

    Microsoft Windows Server 2003 SP1 y SP2

    Microsoft Windows Server 2003, SP1 y SP2 para sistemas Itanium

    Microsoft Windows Server 2003 y SP2 Edición x64

    Detalle

    MS08-001: Una vulnerabilidad en la forma en la que el kernel de Windows procesa paquetes de red de tipo multicast IGMPv3 y MLDv2 (este último solamente soportado en Windows Vista), podría ser utilizada para ejecutar código arbitrario de forma remota. Esta falla no afecta a Windows 2000.

    Adicionalmente, esta actualización corrige un problema que podría permitir denegación de servicio mediante paquetes IRDP (ICMP Router Discovery Protocol).

    MS08-002: Una vulnerabilidad en la forma en la cual el servicio LSASS procesa ciertos pedidos LPC, podría ser explotada por un usuario local autenticado para elevar privilegios, ejecutar código arbitrario y tomar control completo del equipo afectado.

    Impacto

    El impacto de las vulnerabilidades presentadas en cada boletín se incluye en los resúmenes precedentes.

    Recomendaciones

    Se recomienda aplicar los parches correspondientes al boletín en los sistemas afectados. El proveedor de los sistemas afectados ofrece además diversas herramientas para la automatización del proceso de actualización. Para más información, consulte la información suministrada por el proveedor.

    Para más información sobre este boletín consultar el siguiente sitio:

    http://www.microsoft.com/technet/security/...n/ms08-jan.mspx

    FUENTE
     
  4. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Todos los parches de seguridad del mes de enero del 2008 de Windows en esta imagen ISO

    Este DVD5 imagen ISO contiene todas las actualizaciones de seguridad que ha lanzado Microsoft el 8 de enero… especialmente diseñado para los administradores de sistema que tengan que instalar las actualizaciones en varios PC con distintas versiones de Windows e idiomas y que no utilizan el sistema automatizado Server Update Services (WSUS).

    Este DVD está diseñado para los sistemas operativos Windows 2000 Service Pack 4; Windows Server 2003 Service Pack 1; Windows Server 2003 Service Pack 1 for Itanium-based Systems; Windows Server 2003 Service Pack 2; Windows Server 2003 Service Pack 2 x64 Edition; Windows Server 2003, Datacenter x64 Edition; Windows Server 2003, Enterprise x64 Edition; Windows Server 2003, Standard x64 Edition; Windows Vista; Windows Vista Business 64-bit edition; Windows Vista Home Basic 64-bit edition; Windows Vista Home Premium 64-bit edition; Windows Vista Ultimate 64-bit edition; Windows XP Professional x64 Edition ; Windows XP Service Pack 2.

    FUENTE
     
  5. jjiker

    jjiker Nuevo Miembro Miembro

    2,783
    0
    0
    Seis boletines críticos de un total de once.Mes de Febrero 2008

    Microsoft publicó 11 boletines de seguridad, 6 de ellos críticos, aunque se habían anunciado 12. Este es un resumen de las vulnerabilidades y problemas solucionados por estos parches.

    Boletines "Críticos" (6):

    1. Boletín de seguridad de Microsoft MS08-007 (Crítico)

    Una vulnerabilidad en el miniredireccionador WebDAV podría permitir la ejecución remota de código (946026).

    La actualización resuelve una vulnerabilidad crítica en WebDAV, una extensión del Protocolo de transferencia de hipertexto que permite el control de objetos y atributos en un servidor Web. Puede ser utilizada para obtener el control completo de un sistema afectado.

    Software afectado: Windows XP SP2, Windows XP Professional x64 Edition y Windows XP Professional x64 Edition SP2, Windows Server 2003 SP1 y SP2, Windows Server 2003 x64 Edition y Windows 2003 Server x64 Edition SP2, Windows Server 2003 SP1 y SP2 para Itanium, Windows Vista y Windows Vista x64 Edition.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-007.mspx

    2. Boletín de seguridad de Microsoft MS08-008 (Crítico)

    Una vulnerabilidad en la automatización de vinculación e incrustación de objetos (OLE), podría permitir la ejecución remota de código (947890). Puede ser explotada para la ejecución de código por la simple visita a una página web maliciosa.

    Los usuarios cuyas cuentas estén configuradas con permisos administrativos, corren un riesgo mayor.

    Software afectado: Windows 2000 SP4, Windows XP SP2, Windows XP Professional x64 Edition y Windows XP Professional x64 Edition SP2, Windows Server 2003 SP1 y SP2, Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition SP2, Windows Server 2003 SP1 y SP2 para Itanium, Windows Vista, Windows Vista x64 Edition, Microsoft Office 2004 para Mac, y Microsoft Visual Basic 6.0 SP6.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-008.mspx

    3. Boletín de seguridad de Microsoft MS08-009 (Crítico)

    Corrige una vulnerabilidad en Microsoft Word que podría permitir la ejecución remota de código (947077). Un atacante podría obtener el control completo del sistema por medio de un documento maliciosamente creado.

    Software afectado: Microsoft Office 2000 SP3, Microsoft Office XP SP3, Microsoft Office 2003 SP2 y Microsoft Office Word Viewer 2003.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-009.mspx

    4. Boletín de seguridad de Microsoft MS08-010 (Crítico)

    Actualización de seguridad acumulativa para Internet Explorer (944533), que resuelve tres vulnerabilidades. La más grave de ellas, podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.

    Software afectado: Internet Explorer 5.01 e Internet Explorer 6 SP1 en Microsoft Windows 2000 SP4. Internet Explorer 6 en Windows XP SP2, Windows XP Professional x64 Edition y Windows XP Professional x64 Edition SP2, Windows Server 2003 SP1 y SP2, Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition SP2, Windows Server 2003 SP1 y SP2 para Itanium. Internet Explorer 7 en Windows XP SP2, Windows XP Professional x64 Edition y Windows XP Professional x64 Edition SP2, Windows Server 2003 SP1 y SP2, Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition SP2, Windows Server 2003 SP1 y SP2 para Itanium, Windows Vista y Windows Vista x64 Edition.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-010.mspx

    5. Boletín de seguridad de Microsoft MS08-012 (Crítico)

    Vulnerabilidades en Microsoft Office Publisher podrían permitir la ejecución remota de código (947085). Se trata de dos vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher malicioso.

    Software afectado: Microsoft Office 2000 SP3, Microsoft Office Publisher 2000, Microsoft Office XP SP3, Microsoft Office Publisher 2002, Microsoft Office 2003 SP2.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-012.mspx

    6. Boletín de seguridad de Microsoft MS08-013 (Crítico)

    Resuelve una vulnerabilidad en Microsoft Office que podría permitir la ejecución remota de código (947108). Solo es necesario abrir un documento de Office modificado maliciosamente que contenga un objeto con formato incorrecto, para que un atacante pueda tomar el control total del sistema.

    Software afectado: Microsoft Office 2000 SP3, Microsoft Office XP SP3, Microsoft Office 2003 SP2 y Microsoft Office 2004 para Mac.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-013.mspx

    Boletines "Importantes" (4):

    1. Boletín de seguridad de Microsoft MS08-003 (Importante)

    Resuelve una vulnerabilidad en Active Directory, que podría permitir una denegación de servicio (946538). El problema ocurre en las implementaciones de Active Directory en Microsoft Windows 2000 Server, Windows Server 2003 y Active Directory Application Mode (ADAM) cuando se instala en Windows XP Professional y Windows Server 2003.

    En Windows Server 2003 y Windows XP Professional un atacante debe tener credenciales de inicio de sesión válidas para aprovechar esta vulnerabilidad. Un atacante que se aproveche de la misma podría provocar que el sistema deje de responder o se reinicie automáticamente.

    Software afectado: Microsoft Windows 2000 Server SP4, Windows XP Professional SP2, Windows XP Professional x64 Edition y Windows XP Professional Edition SP2, Windows Server 2003 SP1 y SP2, Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition SP2, Windows Server 2003 x64 Edition y Windows Server 2003 x64 Edition SP2, Windows Server 2003 SP1 y SP2 para Itanium.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-003.mspx

    2. Boletín de seguridad de Microsoft MS08-004 (Importante)

    Una vulnerabilidad en el procesamiento del Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) en Windows, podría hacer que el programa deje de responder (946456).

    Software afectado: Windows Vista y Windows Vista x64 Edition.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-004.mspx

    3. Boletín de seguridad de Microsoft MS08-005 (Importante)

    Resuelve una vulnerabilidad en el servidor Internet Information Services (IIS), que podría permitir la elevación de privilegios (942831) a un usuario local.

    Software afectado: Microsoft Internet Information Services 5.0, Microsoft Internet Information Services 5.1, Microsoft Internet Information Services 6.0 y Microsoft Internet Information Services 7.0 (Windows Vista).

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-005.mspx

    4. Boletín de seguridad de Microsoft MS08-006 (Importante)

    También corrige una vulnerabilidad en Internet Information Services (IIS), la cuál podría permitir la ejecución remota de código (942830). El problema lo ocasiona la manera en que IIS maneja la información para las páginas web ASP.

    Un atacante que explote esta vulnerabilidad podría obtener los mismos derechos que la identidad de proceso de trabajo (WPI).

    Afecta a aquellos servidores IIS con páginas ASP, cuyos grupos de aplicaciones estén configurados con una WPI que use una cuenta con privilegios administrativos. De forma predeterminada, la WPI está configurada con privilegios de cuenta de servicio de red, lo que impide la explotación de esta vulnerabilidad.

    Software afectado: Microsoft Internet Information Services 5.1 y Microsoft Internet Information Services 6.0.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-005.mspx

    Boletines "Moderados" (1):

    1. Boletín de seguridad de Microsoft MS08-011 (Moderado)

    Esta actualización soluciona tres vulnerabilidades en el convertidor de archivos de Microsoft Works que podrían permitir la ejecución remota de código (947081).

    Para explotar maliciosamente el problema, un usuario debe abrir un archivo de Works (.wps) especialmente diseñado por un atacante, utilizando una versión afectada de Microsoft Office, Microsoft Works o Microsoft Works Suite.

    Software afectado: Microsoft Office 2003 SP2, Microsoft Works 6 File Converter, Microsoft Office 2003 SP3, Microsoft Works 6 File Converter, Microsoft Works 8.0, Microsoft Works Suite 2005.

    Referencia:

    http://www.microsoft.com/technet/security/...n/ms08-011.mspx

    Fuente

    jjiker
     
  6. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Disponible: Microsoft Security Release ISO Image February 2008.2

    A partir de la imagen de la ISO del lanzamiento de seguridad de Microsoft, este archivo ISO DVD5 contiene las actualizaciones de seguridad para Windows lanzadas en la actualización de Windows de enero el 8 de 2008.

    La imagen no contiene las actualizaciones de la seguridad para otros productos de Microsoft. Esta imagen de la ISO DVD5, esta pensada para los administradores que necesitan descargar versiones individuales múltiples de cada actualización de seguridad y que no utilizan una solución automatizada, tal como servicios de actualización del servidor de Windows (WSUS). Se puede utilizar esta imagen ISO para descargar actualizaciones múltiples en todos los idiomas al mismo tiempo.

    Fecha:

    Febrero 14.2008

    Licencia: Libre

    Tamaño: 235414KB

    Lenguaje: Multilenguaje

    OS:Win2000/XP/2003



    Descarga Microsoft Security Release ISO Image February 2008.2
     
  7. jjiker

    jjiker Nuevo Miembro Miembro

    2,783
    0
    0
    Boletines de seguridad del Mes de Abril 2008

    http://www.microsoft.com/technet/security/bulletin/ms08-018.mspx--critico

    http://www.microsoft.com/technet/security/bulletin/ms08-019.mspx--impoortante

    http://www.microsoft.com/technet/security/bulletin/ms08-020.mspx--importante

    http://www.microsoft.com/technet/security/bulletin/ms08-021.mspx--critico

    http://www.microsoft.com/technet/security/bulletin/ms08-022.mspx--critico

    http://www.microsoft.com/technet/security/bulletin/ms08-023.mspx--critico

    http://www.microsoft.com/technet/security/bulletin/ms08-024.mspx--critico

    http://www.microsoft.com/technet/security/bulletin/ms08-025.mspx--importante

    Microsoft publicó este segundo martes de abril, ocho boletines de seguridad, cinco de ellos críticos. Posiblemente las vulnerabilidades más graves sean las identificadas en los boletines MS08-021 y MS08-024. Ambas implican fallos críticos que permiten la ejecución remota de código en toda la línea de productos de Windows, incluyendo los recientemente liberados SP1 de Vista y Windows Server 2008.

    MS08-021 describe dos desbordamientos de búfer en componentes de la interfase gráfica de Windows (Windows Graphic Display Interface o GDI). La interfase gráfica es la que permite a las aplicaciones utilizar gráficos y textos con formato.

    El primero de los problemas, es un error de cálculo cuando se carga un archivo EMF o WMF, modificado maliciosamente. El segundo es un desbordamiento de pila durante el manejo de los parámetros de nombres en archivos EMF. Lo sorprendente es que no se hayan detectados antes estos errores, ya que ambos formatos han recibido mucha atención en cuánto a la seguridad desde hace bastante tiempo, y además afectan a todos los Windows actuales.

    El boletín MS08-024 trata de un parche acumulativo para Internet Explorer, e incluye todas las actualizaciones desde IE5 SP4 en Windows 2000, hasta IE7 en Vista SP1 y Windows Server 2008. Curiosamente, soluciona una sola vulnerabilidad, un error en el manejo de flujos de datos (data streams), que podría permitir que un sitio web malicioso tomara el control total del equipo del usuario, siempre que los privilegios del usuario que inició sesión lo permitan.

    Esto nos hace recordar una vez más la importancia de no navegar con los privilegios de administrador, sino como un usuario con permisos limitados.

    El parche también deshabilita la "molesta" característica del mensaje "Haga clic para activar y usar este control", que fuera agregada por Microsoft hace años por una disputa de patentes, ya que la demanda fue resuelta.

    El boletín MS08-022 corrige un crítico agujero en JavaScript y VBScript en Windows 2000, Windows XP y Windows Server 2003. El error se produce en el análisis sintáctico de scripts tanto en páginas web como en archivos locales, y podría llevar a la ejecución de un código malicioso.

    La actualización MS08-023 describe un fallo en el control ActiveX HXVZ.DLL, utilizado en el motor de la ayuda de Windows. La vulnerabilidad es crítica solo en Windows 2000 y Windows XP. En Windows Server 2003 y 2008, la configuración por defecto que incluye la Configuración de Seguridad Avanzada activada (Enhanced Security Configuration), impide que se cargue ese control en una página web, el principal escenario para un ataque.

    En Internet Explorer 7, este control tampoco está en la lista de controles ActiveX permitidos por defecto, lo que también mitiga la posibilidad de que se pueda explotar este fallo maliciosamente.

    El parche deshabilita dicho control, y también desactiva un control crítico del Yahoo! Music Jukebox ActiveX, cuya vulnerabilidad ha sido revelada por esa empresa.

    El boletín MS08-025 trata de una elevación de privilegios en el kernel de Windows, que afecta a todas las versiones de este sistema. Una manipulación incorrecta de los datos enviados por el usuario, pueden permitir a un atacante obtener permisos elevados.

    MS08-020 describe una vulnerabilidad del tipo "spoofing", que afecta al cliente DNS de todas las versiones de Windows, excepto Vista con Service Pack 1 y Windows Server 2008. Utilizando este fallo, un servidor de nombres malicioso (DNS Server), podría enviar información falsa que redirija al usuario a un sitio fraudulento.

    Además de lo visto hasta ahora, dos de las vulnerabilidades corregidas por esta ronda de parches, afectan componentes de Microsoft Office. El boletín MS08-018 describe una posible ejecución remota de código en Microsoft Project 2000 Service Release 1, Project 2002 Service Pack 1, y Project 2003 Service Pack 2.

    Estas versiones fallan al no manejar adecuadamente ciertos archivos modificados maliciosamente, lo que puede conducir a la ejecución de programas no deseados.

    Este problema es crítico solo en sistemas con Project 2000, posiblemente porque esta versión no incluye por defecto la herramienta Office Document Open Confirmation Tool, que hace que se requiera la confirmación del usuario para abrir cualquier documento de Office que sea abierto desde el Internet Explorer. Para los demás productos, la vulnerabilidad está catalogada solo como "importante".

    La actualización MS08-019, trata de dos vulnerabilidades que afectan a todas las versiones actuales de Microsoft Visio, desde Visio 2002 Service Pack 2 hasta Visio 2007 Service Pack 1. Los fallos pueden permitir la ejecución remota de código. Los visores de Visio no son afectados.

    La primera de dichas vulnerabilidades está catalogada como importante, ya que se requiere la acción del usuario para cargar un archivo malicioso, no es posible la ejecución automática de código.

    El segundo fallo se produce al analizar los archivos DXF de AutoCAD, y está catalogado como moderado, debido a que ésta función no está instalada por defecto.

    Fuente
     
  8. jjiker

    jjiker Nuevo Miembro Miembro

    2,783
    0
    0
    Seis vulnerabilidades en cuatro boletines de Microsoft

    Microsoft publicó cuatro boletines de seguridad con información y parches para al menos seis vulnerabilidades. Tres de los boletines están catalogados como críticos para Microsoft Word, Publisher y el Motor de base de datos Microsoft Jet 4.0, al menos en algúnas de sus versiones.

    El cuarto boletín está catalogado como moderado, y afecta al motor de protección contra malware de Microsoft.


    El boletín MS08-026, detalla dos vulnerabilidades en Microsoft Word. Las dos afectan la memoria operativa del programa, y pueden ser explotadas para lograr la ejecución remota de código.

    Una de ellas se debe a un error de cálculo al procesar una cadena con formato incorrecto en un archivo con extensión .RTF. La otra es provocada por otro tipo de error al procesar valores de hojas de estilo en cascada (CSS) de un archivo de Word. En ambas se requiere la apertura de un archivo modificado, para que el usuario pueda ser afectado.

    El problema solo es crítico en Microsoft Word 2000 Service Pack 3, Microsoft Outlook 2007 y Microsoft Outlook 2007 Service Pack 1. En el caso de Office 2007, el problema es que utiliza Word por defecto como editor de correo electrónico.

    En Microsoft Word 2002 SP3, Word 2003 SP2 y SP3, Microsoft Word Viewer 2003 y 2003 SP3, Word 2007 y Word 2007 SP1, Microsoft Office 2004 y 2008 para Mac, los parches están considerados como "Importantes".

    También está marcado como "Importante" para el Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007, incluido el Service Pack 1.

    El boletín MS08-027, describe una vulnerabilidad en Microsoft Publisher que podría permitir la ejecución remota de código. La misma se debe a un error de cálculo de los datos de controlador de objeto al abrir un archivo de Publisher.

    Para explotar esta vulnerabilidad, un usuario debe abrir un archivo de Publisher. Sólo es crítico en Microsoft Publisher 2000 Service Pack 3.

    Para Microsoft Publisher 2002 SP3, Publisher 2003 SP2 y SP3, Microsoft Publisher 2007 y 2007 SP7, es solo "Importante", debido a que se pide confirmación para la apertura de un archivo.

    MS08-028, involucra al motor de base de datos Microsoft Jet 4.0, el cuál se ve afectado por una vulnerabilidad de desbordamiento de la pila de análisis de archivos MDB, debido a que no realiza una validación suficiente de la estructura de datos.

    Un atacante podría sacar provecho de este problema, creando una consulta a la base de un sistema afectado (un archivo .MDB), maliciosamente construida.

    El motor de base de datos Microsoft Jet (Jet), es el que proporciona acceso de datos a aplicaciones como Microsoft Access, Microsoft Visual Basic y muchas aplicaciones de terceros. También puede usarse en las aplicaciones de Internet que requieran funcionalidad de base de datos.

    Aunque los archivos .MDB están en la lista de archivos no seguros, se ha descubierto una nueva vía de ataque en la que un archivo de base de datos de Jet se puede abrir desde un documento de Word.

    Son afectados los usuarios con una versión del componente MSJET40.DLL anterior a la 4.0.9505.0. Puede buscar este archivo en su sistema y si existe, comprobar este dato en las propiedades del mismo.

    Microsoft Jet 4.0 está normalmente disponible en Windows 2000, Windows XP y Windows Server 2003. Todos estos sistemas son afectados.

    El último boletín, MS08-029, describe dos vulnerabilidades en el motor de protección contra malware de Microsoft, las cuáles podrían permitir una denegación de servicio, haciendo que el sistema deje de responder o se vuelva notoriamente más lento.

    El problema se debe a que este componente no valida correctamente determinadas estructuras de datos al analizar los archivos, provocando que se agote el espacio en disco.

    Son vulnerables todos los sistemas que utilicen el motor de protección contra malware de Microsoft, esto es Windows Live OneCare, Microsoft Antigen para Exchange, Microsoft Antigen para puerta de enlace SMTP, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Security para Exchange Server, Microsoft Forefront Security para SharePoint.

    La vulnerabilidad está catalogada en todos ellos como "Moderada".

    También afecta al Sistema independiente de limpieza (malware) que se encuentra en Diagnostics and Recovery Toolset 6.0, aunque en este caso el riesgo de exposición a la vulnerabilidad es "bajo".

    http://www.microsoft.com/technet/security/bulletin/ms08-026.mspx

    http://www.microsoft.com/technet/security/bulletin/ms08-027.mspx

    http://www.microsoft.com/technet/security/bulletin/ms08-028.mspx

    http://www.microsoft.com/technet/security/bulletin/ms08-029.mspx

    Fuente
     
  9. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    De bluetooth a streaming, de todo en los parches de junio

    Microsoft publica 7 boletines de seguridad con los parches correspondientes para diferentes vulnerabilidades de sus productos. Tres de ellos están catalogados como críticos.

    El boletín MS08-030, catalogado como crítico, corrige una vulnerabilidad que puede permitir que alguien cercano a su computadora, pueda tomar el control de la misma si acepta las conexiones Bluetooth.

    El problema es una vulnerabilidad en los protocolos Bluetooth, específicamente en SDP (Discovery Protocol), lo que permite a un atacante enviar una gran cantidad de paquetes modificados especialmente para ello, y lograr acceder al PC vulnerable. El protocolo bluetooth requiere que el ataque sea hecho a una corta distancia.

    Según el blog de seguridad de Microsoft, las probabilidades que este fallo pueda ser explotado son muy pocas, de todos modos Microsoft cataloga su boletín como crítico. Son vulnerables Windows XP y Window Vista con todos los Service Pack instalados.

    Otro boletín crítico es el MS08-031, el cuál incluye una actualización de seguridad acumulativa para Internet Explorer. Corrige dos vulnerabilidades que afectan a todas las plataformas y todas las versiones soportadas del programa, con diferentes grados de riesgo para el sistema.

    Las versiones para servidores de Windows, son relativamente seguras, debido a la configuración restringida de seguridad mejorada. En cambio, los otros sistemas de Windows, pueden ser víctimas de ataques que podrían llegar a la ejecución remota de código. El mayor problema está en la vulnerabilidad que causa una corrupción de la memoria del programa cuando se manejan objetos HTML.

    El boletín MS08-033, menciona dos vulnerabilidades críticas en componentes DirectX que podrían permitir la ejecución remota de código. Una de ellas afecta solo a DirectX 7 y 8 en Windows 2000, pero la otra, relacionada con la transmisión de archivos AVI y ASF, compromete a todas las versiones del sistema operativo, incluyendo Windows Server 2008. ASF (Advanced Streaming Format) es un formato de datos usado para almacenar audio y vídeo y transmitirlo a través de redes (incluido Internet).

    Importante es catalogado el boletín MS08-034, que menciona una elevación de privilegios mediante una vulnerabilidad en el protocolo WINS, usado para gestionar la resolución de nombres descriptivos, asociados a las direcciones IP (Internet Protocol) de las computadoras de una red. Aunque este protocolo es obsoleto, puede aún provocar problemas si no se instalan los parches, ya que un atacante podría tomar el control completo del sistema.

    También importante es el boletín MS08-035, que corrige una vulnerabilidad en el Directorio Activo, un componente central de la plataforma Windows que proporciona los medios para gestionar las identidades y relaciones que organizan los entornos de red. El problema puede ser utilizado para provocar una denegación de servicio, y el atacante podría hacer que el sistema dejara de responder o se reiniciara. Todas las versiones de Windows son vulnerables.

    El protocolo PGM es un protocolo de transporte multicast fiable, para aplicaciones que necesitan enviar datos multicast (multidifusión), ordenados o desordenados, sin duplicidades, entre múltiples orígenes y destinos. El boletín MS08-036 corrige algúnas vulnerabilidades que podrían hacer que el sistema deje de responder. Para que ocurra una comunicación PGM, debe estar instalado el servicio Microsoft Message Queue Server (MMQS). Son vulnerables Windows XP, Vista, Server 2003 y Server 2008.

    El boletín con categoría más baja, es el marcado como MS08-032. Catalogado como importante, consiste en una actualización acumulativa que afecta varios kill bits para diferentes controles ActiveX (esto es, que desactiva la posibilidad de ejecución de los mismos). Dos controles ActiveX son desactivados en este caso, uno es el componente Microsoft Speech API, y el otro es de una herramienta de terceros llamada BackWeb.

    Referencias:

    http://www.microsoft.com/technet/security/...n/ms08-030.mspx

    http://www.microsoft.com/technet/security/...n/ms08-031.mspx

    http://www.microsoft.com/technet/security/...n/ms08-032.mspx

    http://www.microsoft.com/technet/security/...n/ms08-033.mspx

    http://www.microsoft.com/technet/security/...n/ms08-034.mspx

    http://www.microsoft.com/technet/security/...n/ms08-035.mspx

    http://www.microsoft.com/technet/security/...n/ms08-036.mspx

    FUENTE
     
  10. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Microsoft repite parche de seguridad para Windows XP

    Quizás algúnos usuarios (según la configuración utilizada), se preguntaron porque volvió a aparecer el icono de nuevas actualizaciones de Windows en su PC, apenas una semana y un par de días después de que los parches del mes fueron instalados. La razón, es la republicación de los parches del boletín MS08-030.

    El pasado jueves (20/6/08), Microsoft volvió a lanzar un parche de seguridad que se suponía debería haber corregido un problema con Bluetooth, que ya había sido publicado en la ronda habitual de parches de este mismo mes. La vulnerabilidad corregida, podría permitir a un atacante hacerse con el control total de un equipo que ejecute las versiones de Windows afectadas.

    El martes 10 de junio, el boletín publicado debería haber corregido el problema que afecta específicamente a usuarios de Windows XP y Windows Vista con todos los Service Pack instalados. Sin embargo, después de haberse liberado esta actualización, se detectó que solo los usuarios de Windows Vista quedaban protegidos tras la aplicación del parche.

    En el blog de seguridad de la compañía, se dieron más detalles del problema. "Después de liberado el boletín MS08-030, nos enteramos de que las actualizaciones de seguridad para Windows XP SP2 y SP3 podrían no proteger plenamente de todas las cuestiones debatidas en dicho boletín," escribió Christopher Budd, miembro del equipo encargado del Centro de Respuesta de Seguridad de Microsoft.

    Inmediatamente se investigó el problema, y pocos días después se volvió a lanzar dicho boletín. La investigación encontró que mientras que las otras actualizaciones de seguridad estaban proporcionando una correcta protección para las cuestiones discutidas en el boletín, no era así para usuarios de Windows XP.

    Después de la entrega de las nuevas versiones de estas actualizaciones, la compañía comenzó una investigación sobre las razones para que esto ocurriera. Aunque la misma recién comienza, según Budd, "parece que pueden hacer existido dos cuestiones humanas implicadas."

    "Una vez culminada la investigación, se tomarán medidas para prevenir este tipo de problemas en el futuro," afirma el blog de seguridad de Microsoft.

    Solo los usuarios de Windows XP SP2 o SP3, deberán volver a instalar los parches del boletín MS08-030. Si ha instalado estas actualizaciones en Windows Vista, no es necesario tomar ninguna medida.

    FUENTE
     
  11. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Boletines de julio, importantes pero no críticos

    Microsoft ha distribuido 4 boletines de seguridad con las correspondientes actualizaciones para solucionar las vulnerabilidades descritas en ellos. El nivel de severidad de todos los boletines es el de "Importante", lo que significa algúna clase de agujero cuya explotación podría comprometer la confidencialidad, la integridad o la disponibilidad de datos y archivos del usuario, o de los recursos del sistema.

    El boletín MS08-037, soluciona al menos un fallo en el cliente DNS de Windows, y dos en el servidor DNS. Todos ellos podrían permitir a un atacante redirigir el tráfico hacia una ubicación no deseada. Esto puede ayudar a que se cometan delitos relacionados con phishing, etc.

    Son afectados los clientes DNS en Windows 2000, Windows XP y Windows Server 2003, y los servidores en Windows 2000, Windows Server 2003 y Windows Server 2008, incluido Server Core.

    Una vulnerabilidad en el explorador de Windows, es la descripta y solucionada en el boletín MS08-038. La vulnerabilidad, que afecta a Windows Vista y Windows Server 2008, puede permitir la ejecución remota de código cuando se abre un archivo de búsqueda malicioso.

    No se la considera crítica, ya que el usuario debe grabar y luego abrir dicho archivo. No es explotable mediante descarga de un sitio web o correo electrónico.

    El boletín MS08-039 da la descripción y brinda la solución para dos problemas en Outlook Web Access para Exchange Server. Afectan a Exchange Server 2003 y 2007, y su explotación puede permitir la elevación de privilegios en el servidor de correo.

    Para ello, el usuario debería leer un correo engañoso conteniendo un script malicioso. Si tiene éxito, el atacante podría realizar las mismas acciones del usuario, por ejemplo enviar mensajes y otras tareas que en general no están disponibles para un script embebido en un mensaje.

    Una serie de vulnerabilidades que permiten la escalada de privilegios en Microsoft SQL Server, son tratadas en el boletín MS08-040. Son vulnerables todas las versiones de SQL Server y todos los componentes de Windows relacionados con SQL.

    Los efectos de estas vulnerabilidades pueden ir desde la divulgación de información del usuario, hasta la perdida del control del sistema.

    Todas las actualizaciones están disponibles a través de todas las vías habituales.

    Referencias:

    http://www.microsoft.com/technet/security/...n/ms08-037.mspx

    http://www.microsoft.com/technet/security/...n/ms08-038.mspx

    http://www.microsoft.com/technet/security/...n/ms08-039.mspx

    http://www.microsoft.com/technet/security/...n/ms08-040.mspx

    FUENTE
     
  12. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Boletines de seguridad de Microsoft en agosto

    Tal y como adelantamos, este martes Microsoft ha publicado los boletines de seguridad correspondientes a su ciclo habitual de actualizaciones. Finalmente han sido once los boletines publicados (del MS08-041 al MS08-051) en vez de los doce anunciados. En total se corrigen 25 vulnerabilidades. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los cinco restantes, tienen un nivel "importante".

    Los boletines "críticos" son:

    * MS08-041: Actualización que resuelve una vulnerabilidad en el control ActiveX del visor de instantáneas (Snapshot Viewer)de Microsoft Access, que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

    * MS08-043: Actualización para Microsoft Office Excel que corrige cuatro vulnerabilidades que pueden permitir la ejecución remota de código arbitrario, si un usuario abre un archivo Excel específicamente manipulado.

    * MS08-044: Actualización para solucionar cinco vulnerabilidades en los filtros de Office que pueden permitir la ejecución remota de código si un usuario visualiza con la suite de Microsoft una imagen maliciosamente creada.

    * MS08-045: Actualización acumulativa para Microsoft Internet Explorer que además soluciona cinco nuevas vulnerabilidades que podría permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

    * MS08-046: Corrige una vulnerabilidad en el sistema de administración de colores de imagen (Image Color Management, ICM) de Microsoft que podría permitir a un atacante remoto ejecutar código arbitrario en el contexto del usuario que inició la sesión.

    * MS08-051: Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft Office PowerPoint y PowerPoint Viewer que pueden permitir la ejecución remota de código si el usuario atacado abre un archivo PowerPoint específicamente creado.

    Los boletines clasificados como "importantes" son:

    * MS08-042: En este boletín se ofrece una actualización para resolver una vulnerabilidad en Microsoft Word que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

    * MS08-047: Actualización para corregir una vulnerabilidad en el procesamiento de la directiva IPsec que podría provocar que determinados sistemas ignoren las directivas IPsec y transmitan el tráfico de red sin cifrar.

    * MS08-048: Actualización para resolver una vulnerabilidad en Outlook Express y Windows Mail que podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada mediante Internet Explorer.

    * MS08-049: Actualización destinada a corregir dos vulnerabilidades en el sistema de eventos de Microsoft Windows que podrían permitir la ejecución remota de código. Afecta Windows 2000, XP, Vista y Windows Server 2003 y 2008.

    * MS08-050: Corrige una vulnerabilidad en Windows Messenger, por la que la automatización del control ActiveX Messenger.UIAutomation.1 podría llegar a permitir la divulgación de información en el contexto del usuario que inició la sesión.

    Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

    Boletín de seguridad de Microsoft MS08-041

    Una vulnerabilidad en el control ActiveX del Visor de instantáneas de Microsoft Access podría permitir la ejecución remota de código (955617)

    http://www.microsoft.com/spain/technet/sec...n/ms08-041.mspx

    Boletín de seguridad de Microsoft MS08-042

    Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (955048)

    http://www.microsoft.com/spain/technet/sec...n/ms08-042.mspx

    Boletín de seguridad de Microsoft MS08-043

    Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (954066)

    http://www.microsoft.com/spain/technet/sec...n/ms08-043.mspx

    Boletín de seguridad de Microsoft MS08-044

    Las vulnerabilidades en los filtros de Microsoft Office podrían permitir la ejecución remota de código (924090)

    http://www.microsoft.com/spain/technet/sec...n/ms08-044.mspx

    Boletín de seguridad de Microsoft MS08-045

    Actualización de seguridad acumulativa para Internet Explorer (953838)

    http://www.microsoft.com/spain/technet/sec...n/ms08-045.mspx

    Boletín de seguridad de Microsoft MS08-046

    Una vulnerabilidad en el sistema de administración de colores de imagen de Microsoft Windows podría permitir la ejecución remota de código (952954)

    http://www.microsoft.com/spain/technet/sec...n/ms08-046.mspx

    Boletín de seguridad de Microsoft MS08-047

    Una vulnerabilidad en el procesamiento de la directiva IPsec podría permitir la divulgación de información (953733)

    http://www.microsoft.com/spain/technet/sec...n/ms08-047.mspx

    Boletín de seguridad de Microsoft MS08-048

    Actualización de seguridad acumulativa para Outlook Express y Windows Mail (951066)

    http://www.microsoft.com/spain/technet/sec...n/ms08-048.mspx

    Boletín de seguridad de Microsoft MS08-049

    Una vulnerabilidad en el sistema de eventos podría permitir la ejecución remota de código (950974)

    http://www.microsoft.com/spain/technet/sec...n/ms08-049.mspx

    Boletín de seguridad de Microsoft MS08-050

    Una vulnerabilidad en Windows Messenger podría permitir la divulgación de información (955702)

    http://www.microsoft.com/spain/technet/sec...n/ms08-050.mspx

    Boletín de seguridad de Microsoft MS08-051

    Vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código (949785)

    http://www.microsoft.com/spain/technet/sec...n/ms08-051.mspx

    FUENTE
     
  13. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Boletines de Microsoft para Setiembre

    Tal como lo anunciara Microsoft, se han publicado 4 boletines esta semana, sin cambios en el nivel de importancia anunciado de los mismos.



    En esta ocasión todos los boletines comparten varios aspectos en común, todos ellos han sido catalogados con carácter crítico por ser muy poco el software con un grado menor de vulnerabilidad que el mencionado.

    En todos los casos, si los agujeros de seguridad descubiertos son explotados, un atacante podría ejecutar un código remoto en el sistema afectado, obteniendo el control sobre el ordenador de acuerdo a los privilegios que tuviera en ese momento el usuario activo.

    El boletín MS08-055 alerta sobre un fallo existente en el paquete Office de Microsoft, cuyo componente OneNote, no valida correctamente algúnos archivos al intentar procesarlos.

    La vulnerabilidad es catalogada como importante en Microsoft Office XP Service Pack 3, Microsoft Office 2003 SP2 y SP3, 2007 Microsoft Office System con y sin Service Pack 1. Sin embargo, para Microsoft Office OneNote 2007, inclusive con SP1, el problema es de gravedad crítica.

    Un fallo en el Reproductor de Windows Media, descrito en el boletín MS08-054 (KB954154), se produciría cuando la aplicación intenta procesar una secuencia malformada recibida desde un servidor en Internet. Es vulnerable la versión 11 del reproductor en todos los sistemas operativos compatibles.

    El boletín MS08-053 (KB954156), soluciona un agujero de seguridad en el Windows Media Encoder 9, que podría ser aprovechado maliciosamente si el usuario visita un sitio web especialmente preparado. Esta actualización es crítica para todas las versiones de Windows 2000, Windows XP y Windows Vista. Sin embargo para los sistemas Windows Server 2003 y 2008 solo está catalogada como moderada.

    Varias vulnerabilidades críticas son corregidas por Microsoft en la librería GDI+, tal como indica el boletín MS08-052 (KB954593). Estas podrían ser explotadas incitando al usuario a visitar un sitio con imágenes que han sido modificadas en forma deliberada. GDI+ permite a las aplicaciones el uso de gráficos y texto con formato, tanto en vídeo como en impresiones. Esta actualización reemplaza a las anteriores publicadas en los boletines MS08-040 y MS04-028.

    Son vulnerables de forma crítica Windows XP, Windows Server 2003 y 2008, Windows Vista, Internet Explorer 6 SP1 en Windows 2000 SP4, Microsoft Digital Image Suite 2006, SQL Server 2000 Reporting Services SP2, todas las versiones de SQL Server 2005, Microsoft Report Viewer 2005 SP1 Redistributable Package, y Microsoft Report Viewer 2008 Redistributable Package.

    También estarían afectadas en un grado importante todas las versiones de Office XP, Office 2003, 2007 Office System, Microsoft Visio 2002, Office PowerPoint Viewer 2003, Works 8, y Forefront Client Security 1.0.

    Están también disponibles otras actualizaciones no relacionadas con la seguridad, al igual que los paquetes mensuales para la Herramienta de eliminación de software malintencionado y filtros de spam para Windows Mail.

    Boletín MS08-052

    Boletín MS08-053

    Boletín MS08-054

    Boletín MS08-055

    FUENTE
     
  14. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Boletines de seguridad de Microsoft en octubre

    Tal y como adelantamos, este martes Microsoft ha publicado once boletines de seguridad (del MS08-056 al MS08-066) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "importante", otros cinco son "críticos" y uno tiene un nivel "moderado".

    Los boletines "críticos" son:

    * MS08-057: Actualización para Microsoft Office Excel que corrige tres vulnerabilidades que pueden permitir la ejecución remota de código arbitrario, si un usuario abre un archivo Excel específicamente manipulado.

    * MS08-058: Actualización acumulativa para Microsoft Internet Explorer que además soluciona cinco nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

    * MS08-059: Actualización para solucionar una vulnerabilidad de ejecución remota de código en Microsoft Host Integration Server.

    * MS08-060: Actualización que resuelve una vulnerabilidad en implementaciones de Active Directory en Microsoft Windows 2000 Server, que podría ser aprovechada por un atacante remoto para ejecutar código

    arbitrario. Sólo afecta a los servidores de Microsoft Windows 2000 que se han configurado para ser controladores de dominio.

    Los boletines clasificados como "importantes" son:

    * MS08-061: En este boletín se ofrece una actualización para resolver tres vulnerabilidades en el kernel de Windows y que podría ser aprovechada por un atacante local para lograr el control completo de un sistema afectado.

    * MS08-062: Actualización para corregir una vulnerabilidad en el servicio de impresión en Internet de Windows que podría permitir la ejecución remota de código en el contexto del usuario actual.

    * MS08-063: Actualización para resolver una vulnerabilidad en el protocolo SMB de Microsoft , que podría permitir la ejecución remota de código arbitrario en un servidor que comparta archivos o carpetas. Afecta Windows 2000, XP, Vista y Windows Server 2003 y 2008.

    * MS08-064: Actualización destinada a corregir una vulnerabilidad de escalada de privilegios en el descriptor de direcciones virtuales. Afecta Windows XP, Vista y Windows Server 2003 y 2008.

    * MS08-065: Corrige una vulnerabilidad de ejecución remota de código en Message Queue Server (MSMQ) en sistemas Microsoft Windows 2000.

    * MS08-066: Esta actualización de seguridad resuelve una vulnerabilidad en el controlador de función auxiliar de Microsoft, que podría ser aprovechada por un atacante local para lograr el control completo de un sistema afectado.

    Por último, la clarificada como "moderada":

    * MS08-056: Esta actualización de seguridad resuelve una vulnerabilidad de divulgación de información, que reside en la forma en que Office procesa los documentos mediante el protocolo CDO (cdo:) y el encabezado Content-Disposition: Attachment.

    Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

    Resumen del boletín de seguridad de Microsoft de octubre de 2008

    http://www.microsoft.com/spain/technet/sec...n/ms08-oct.mspx

    Boletín de seguridad de Microsoft MS08-056

    Una vulnerabilidad en Microsoft Office podría permitir la divulgación de información (957699)

    http://www.microsoft.com/spain/technet/sec...n/ms08-056.mspx

    Boletín de seguridad de Microsoft MS08-057

    Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (956416)

    http://www.microsoft.com/spain/technet/sec...n/ms08-057.mspx

    Boletín de seguridad de Microsoft MS08-058

    Actualización de seguridad acumulativa para Internet Explorer (956390)

    http://www.microsoft.com/spain/technet/sec...n/ms08-058.mspx

    Boletín de seguridad de Microsoft MS08-059

    Una vulnerabilidad en el servicio RPC de Host Integration Server podría permitir la ejecución remota de código (956695)

    http://www.microsoft.com/spain/technet/sec...n/ms08-059.mspx

    Boletín de seguridad de Microsoft MS08-060

    Una vulnerabilidad en Active Directory podría permitir la ejecución remota de código (957280)

    http://www.microsoft.com/spain/technet/sec...n/ms08-060.mspx

    Boletín de seguridad de Microsoft MS08-061

    Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (954211)

    http://www.microsoft.com/spain/technet/sec...n/ms08-061.mspx

    Boletín de seguridad de Microsoft MS08-062

    Una vulnerabilidad en el servicio de impresión en Internet de Windows podría permitir la ejecución remota de código (953155)

    http://www.microsoft.com/spain/technet/sec...n/ms08-062.mspx

    Boletín de seguridad de Microsoft MS08-063

    Una vulnerabilidad en SMB podría permitir la ejecución remota de código (957095)

    http://www.microsoft.com/spain/technet/sec...n/ms08-063.mspx

    Boletín de seguridad de Microsoft MS08-064

    Una vulnerabilidad en la manipulación del descriptor de direcciones virtuales podría permitir la elevación de privilegios (956841)

    http://www.microsoft.com/spain/technet/sec...n/ms08-064.mspx

    Boletín de seguridad de Microsoft MS08-065

    Una vulnerabilidad en Message Queue Server podría permitir la ejecución remota de código (951071)

    http://www.microsoft.com/spain/technet/sec...n/ms08-065.mspx

    Boletín de seguridad de Microsoft MS08-066

    Una vulnerabilidad en el controlador de función auxiliar de Microsoft podría permitir la elevación de privilegios (956803)

    http://www.microsoft.com/spain/technet/sec...n/ms08-066.mspx

    FUENTE
     
  15. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Microsoft publica una actualización crítica fuera de ciclo

    Hoy no es el segundo martes del mes (conocido como Patch Tuesday), pero Microsoft acaba de publicar el boletín de seguridad MS08-067 de carácter crítico, en el que se soluciona un problema de seguridad en el servicio Server de las distintas versiones del sistema operativo Windows. Debido a su gravedad, el fallo podría ser aprovechado por un atacante remoto para ejecutar código arbitrario y comprometer por completo un sistema vulnerable.

    Este boletín de seguridad, el número 12 publicado durante octubre, es de carácter "crítico" para los sistemas equipados con Windows 2000, Windows XP o Windows Server 2003, mientras que para los sistemas con Windows Vista o Windows Server 2008 el problema está calificado como "importante".

    La vulnerabilidad reside en el procesamiento de peticiones RPC (Remote Procedure Call) que efectúa el servicio Server. Un atacante remoto podría ejecutar código arbitrario a través de peticiones RPC especialmente manipuladas.

    En el nuevo índice de explotabilidad introducido este mes, el problema está catalogado como "Consistent exploit code likely", es decir, que es probable la creación de un exploit consistente. En este caso, Microsoft informa de que se han detectado exploits para Windows XP y Server 2003 que se aprovecharían de la vulnerabilidad, aunque por el momento no se ha hecho pública ninguna prueba de concepto. También se avisa que la vulnerabilidad es susceptible de ser explotada por medio de un gusano.

    La última vez que Microsoft publicó una actualización de seguridad de este tipo, fuera de su ciclo habitual de actualizaciones, fue el 3 de abril de 2007, cuando se lanzó el boletín MS07-017 que solucionaba hasta siete problemas de seguridad en motor GDI (Graphics Device Interface) de Windows. La principal finalidad de aquel parche era corregir un grave fallo en el tratamiento de cursores animados (ANI). Dicho problema ya había sido reconocido por Microsoft unos días antes y por la red ya estaban circulando exploits se aprovechaban de la vulnerabilidad y parches no oficiales que intentaban mitigarla.

    Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible, mediante Windows Update o descargando los parches, según versión, desde las siguientes direcciones:

    * Microsoft Windows 2000 Service Pack 4:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows XP Service Pack 2:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows XP Service Pack 3:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows XP Professional x64 Edition:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows XP Professional x64 Edition Service Pack 2:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2003 Service Pack 1:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2003 Service Pack 2:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2003 x64 Edition:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2003 x64 Edition Service Pack 2:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2003 con SP1 para Itanium-based Systems:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2003 con SP2 para Itanium-based Systems:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Vista y Windows Vista Service Pack 1:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Vista x64 Edition y Windows Vista x64 Edition Service Pack 1:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2008 para 32-bit Systems:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2008 para x64-based Systems:

    http://www.microsoft.com/downloads/details...&displaylang=es

    * Windows Server 2008 para Itanium-based Systems:

    http://www.microsoft.com/downloads/details...&displaylang=es

    FUENTE
     
  16. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Boletines de seguridad de Microsoft en noviembre

    Tal y como adelantamos, este martes Microsoft ha publicado dos boletines de seguridad (del MS08-068 y MS08-069) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft uno de los boletines presenta un nivel de gravedad "importante" y otro es "crítico".

    Los dos boletines publicados son:

    * MS08-068: Actualización considerada como importante que corrige una vulnerabilidad en el protocolo Microsoft Server Message Block (SMB) que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

    * MS08-069: Actualización crítica destinada a solucionar tres vulnerabilidades en Microsoft XML Core Services, que en el caso más grave permitirían la ejecución remota de código arbitrario si el usuario visualiza un e-mail o abre con Internet Explorer una página web especialmente manipulada. También podrían permitir la obtención de información sensible en similares condiciones. Afecta a Windows 2000, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP y Office.

    Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

    Microsoft Security Bulletin Summary for November 2008

    http://www.microsoft.com/technet/security/...n/ms08-nov.mspx

    Microsoft Security Bulletin MS08-069

    Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution

    http://www.microsoft.com/technet/security/...n/ms08-069.mspx

    Microsoft Security Bulletin MS08-068

    Vulnerability in SMB Could Allow Remote Code Execution

    http://www.microsoft.com/technet/security/...n/ms08-068.mspx

    FUENTE
     
  17. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Boletines de seguridad de Microsoft en diciembre

    Tal y como adelantamos, este martes Microsoft ha publicado ocho boletines de seguridad (del MS08-070 y MS08-077) correspondientes a su ciclo habitual de actualizaciones, que corrigen un total de 27 vulnerabilidades. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico", mientras que los dos restantes son "importantes".

    Los boletines críticos son:

    * MS08-070: Corrige cinco vulnerabilidades en los archivos extendidos de tiempo de ejecución de Visual Basic 6.0 (controles ActiveX) que podrían permitir la ejecución remota de código si un usuario visita un sitio web especialmente maliciosamente diseñado.

    * MS08-071: Este boletín de seguridad resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre una imagen WMF maliciosa. Afecta Windows 2000, XP, Vista y Windows Server 2003 y 2008.

    * MS08-072: Actualización destinada a corregir ocho vulnerabilidades en Microsoft Office Word y Office Outlook que podrían permitir la ejecución remota de código si un usuario abre un archivo de Word o RTF (formato de texto enriquecido) especialmente diseñado.

    * MS08-073: Actualización acumulativa para Microsoft Internet Explorer que además soluciona cuatro nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

    * MS08-074: Actualización que resuelve tres vulnerabilidades Excel que podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel maliciosamente manipulado.

    * MS08-075: Actualización destinada a resolver dos vulnerabilidades en la Búsqueda de Windows, que podrían permitir la ejecución remota de código si un usuario abre y guarda un archivo malicioso de búsqueda en el Explorador de Windows o si accede a una URL especialmente manipulada.

    Los dos boletines "importantes" son:

    * MS08-076: Actualización para resolver una vulnerabilidad en Microsoft Office SharePoint Server que podría provocar la elevación de privilegios.

    * MS08-077: El último boletín del año (si no hay publicaciones extraordinarias en lo que resta de mes) está destinado a evitar dos vulnerabilidades en diversos componentes de Windows Media.

    Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

    Resumen del boletín de seguridad de Microsoft de diciembre de 2008 http://www.microsoft.com/spain/technet/sec...n/ms08-dec.mspx

    Boletín de seguridad de Microsoft MS08-070

    Vulnerabilidades en los archivos extendidos de tiempo de ejecución de Visual Basic 6.0 (controles ActiveX) podrían permitir la ejecución remota de código

    http://www.microsoft.com/spain/technet/sec...n/ms08-070.mspx

    Boletín de seguridad de Microsoft MS08-071

    Una vulnerabilidad en GDI podría permitir la ejecución remota de código

    http://www.microsoft.com/spain/technet/sec...n/ms08-071.mspx

    Boletín de seguridad de Microsoft MS08-072

    Las vulnerabilidades en los filtros de Microsoft Office podrían permitir la ejecución remota de código

    http://www.microsoft.com/spain/technet/sec...n/ms08-072.mspx

    Boletín de seguridad de Microsoft MS08-073

    Actualización de seguridad acumulativa para Internet Explorer

    http://www.microsoft.com/spain/technet/sec...n/ms08-073.mspx

    Boletín de seguridad de Microsoft MS08-074

    Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código

    http://www.microsoft.com/spain/technet/sec...n/ms08-074.mspx

    Boletín de seguridad de Microsoft MS08-075

    Vulnerabilidades en Búsqueda de Windows podrían permitir la ejecución remota de código

    http://www.microsoft.com/spain/technet/sec...n/ms08-075.mspx

    Boletín de seguridad de Microsoft MS08-076

    Vulnerabilidades en los componentes de Windows Media podrían permitir la ejecución remota de código

    http://www.microsoft.com/spain/technet/sec...n/ms08-076.mspx

    Boletín de seguridad de Microsoft MS08-077

    Una vulnerabilidad en Microsoft Office SharePoint Server podría provocar la elevación de privilegios

    http://www.microsoft.com/spain/technet/sec...n/ms08-077.mspx

    FUENTE
     
  18. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Microsoft publica el esperado parche para la vulnerabilidad de Internet Explorer

    Tal y como adelantamos ayer, Microsoft ha publicado la actualización para su navegador Internet Explorer. La instalación inmediata de este parche es imprescindible, ya que la vulnerabilidad es crítica y está siendo aprovechada de forma activa por atacantes.

    El problema puede permitir al atacante la ejecución de código arbitrario, sin interacción del usuario con tan solo visitar una página web comprometida. La vulnerabilidad, que afecta a todas las versiones de Internet Explorer, reside en el manejo de etiquetas XML. Además se ha comprobado que el fallo lleva tiempo siendo activamente aprovechado por webs para instalar malware.

    Según algúnos medios el número de ordenadores infectados puede llegar a los dos millones, a través de más de 100.000 sitios web legítimos (aunque la mayoría de ellos chinos) comprometidos para aprovechar la vulnerabilidad e infectar automáticamente a los visitantes.

    El fallo que se hizo público la semana pasada, justo el día antes de la publicación mensual de boletines, ha obligado a Microsoft a trabajar contrarreloj y en apenas nueve días ha publicado un boletín fuera de ciclo (el MS08-078) en el que anuncia la esperada actualización. Hay que tener en cuenta que en este tiempo se ha desarrollado, corregido, probado, evaluado y distribuido la actualización para todas las versiones de IE, en todas las plataformas e idiomas posibles (más de 300 versiones diferentes según Microsoft). Aunque todo esto no impide que en el futuro pueda detectarse algún problema con el parche, debido a las prisas con que se ha llevado a cabo todo el proceso.

    La actualización está disponible a través de los medios habituales, desde Windows Update o a a través de los enlaces de descarga disponibles en el boletín MS08-078:

    http://www.microsoft.com/spain/technet/sec...n/ms08-078.mspx

    Los sistemas configurados para la instalación automática de las actualizaciones ya han debido actualizarse.

    Boletín de seguridad de Microsoft MS08-078 � Crítico

    Actualización de seguridad para Internet Explorer (960714)

    http://www.microsoft.com/spain/technet/sec...n/ms08-078.mspx

    Rise of IE Zero-Day Through SQL Injection

    https://forums.symantec.com/t5/Vulnerabilit...a-p/372832#A182

    FUENTE
     
  19. marga

    marga Colaboradora en las Redes Sociales. Super Moderador

    4,269
    27
    48
    Microsoft lanza el primer boletín de 2009

    Microsoft publicó su primer boletín del año, siendo uno solo y de carácter crítico.





    El boletín MS09-001 (KB958687), es una actualización que resuelve varias vulnerabilidades en el protocolo SMB (Server Message Block), el cual es utilizado por los sistemas operativos Windows para el manejo de recursos compartidos.

    Si un atacante llegara a explotar cualquiera de estas vulnerabilidades de manera exitosa, podría lograr la ejecución remota de un código malicioso y obtener el control del equipo afectado. Esto le permitiría instalar o borrar programas, ver o alterar datos existentes, crear nuevas cuentas de usuario con derechos administrativos y más.

    Los parches se aplican a Microsoft Windows 2000 Service Pack 4, Windows XP SP2 y SP3, Windows Server 2003 SP1 y SP2, sistemas que son afectados de forma crítica por los fallos mencionados.

    De forma moderada también se encuentran afectados Windows Vista, incluyendo SP1 y Windows Server 2008. Las versiones para Itanium y de 64 bits de los sistemas operativos anteriores, también deben considerarse dentro de la mencionada lista de software.

    Microsoft ha catalogado el índice de explotabilidad con el código 3, el nivel más bajo en la escala, para cualquiera de las vulnerabilidades solucionadas por este boletín. Esto significa que las probabilidades de que se pueda crear un exploit son muy bajas.

    Microsoft aconseja seguir las prácticas recomendadas relativas al uso de servidores de seguridad, y también implementar las configuraciones predeterminadas de forma estándar en servidores de seguridad.

    Debido a la naturaleza de este fallo, se recomienda no desactivar el cortafuego del ordenador, así como dentro de lo posible, implementar filtros para que la cantidad de puertos abiertos al navegar sea mínima.

    Todo lo anterior está relacionado con el último boletín. Pero por otra parte, también se realizaron cambios en boletines ya publicados.

    El boletín MS08-037 (Vulnerabilidad en DNS), ha sido revisado y actualizado, razón por la cual algúnos usuarios de Windows XP tendrían más actualizaciones para instalar que los usuarios de Windows Vista.

    También resultaron modificados, el boletín MS08-076 (Actualización de seguridad para Windows XP) y el MS08-066 (Actualización de seguridad para Windows 2003 Server y Windows XP).

    Acompañando el primer boletín del año, se han publicado nuevos filtros para los manejadores de correo de Windows, así como la "Herramienta de Eliminación de Software Malintencionado".

    FUENTE
     
Estado del tema:
No está abierto para más respuestas.