Foros ZackYFileS

Foros ZackYFileS (http://foros.zackyfiles.com/index.php)
-   SOFTWARE del PC - PROGRAMAS y S.O. (http://foros.zackyfiles.com/forumdisplay.php?f=93)
-   -   Boletines de Seguridad Julio. (http://foros.zackyfiles.com/showthread.php?t=522591)

caminero21 13/07/2007 15:44

Boletines de Seguridad Julio.
 
MS07-041 Vulnerabilidad en Microsoft IIS (939373)

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- Windows XP Professional Service Pack 2

[B]Software NO afectado por este parche:[/B]

- Windows 2000 Service Pack 4
- Windows XP Home Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 SP2 (Itanium)
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización corrige una vulnerabilidad que permite la ejecución remota de código, si un atacante envía una solicitud especialmente modificada a un servidor Internet Information Services (IIS) 5.1, corriendo en Windows XP Professional Service Pack 2.

El problema lo ocasiona un desbordamiento de búfer en un componente del Internet Information Services 5.1.

[B]Mitigación:[/B]

IIS 5.1 no se instala por defecto en Windows XP Professional SP2.

[B]Explotación:[/B]

Desde 2005 existe un exploit público para esta vulnerabilidad, el cuál provoca una denegación de servicio (DoS). Según Microsoft, la vulnerabilidad puede permitir también la ejecución remota de código, pero a la fecha de esta actualización, no se conoce ningún exploit para ello.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2005-4360
IIS Memory Request Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4360[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-041.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-041
http://www.microsoft.com/technet/sec.../ms07-041.mspx

Microsoft Knowledge Base Article - 939373
[url]http://support.microsoft.com/kb/939373/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-040 Vulnerabilidad en .NET Framework (931212)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- Microsoft .NET Framework 1.0
- Microsoft .NET Framework 1.1
- Microsoft .NET Framework 2.0

[B]Sistemas operativos afectados:[/B]

- Windows 2000 Service Pack 4
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 SP2 (Itanium)
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Vista
- Windows Vista x64 Edition
- Windows XP Media Center Edition 2005
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows XP Service Pack 2
- Windows XP Tablet PC Edition 2005

[B]Software NO afectado por este parche:[/B]

- Microsoft .NET Framework 3.0

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Tres vulnerabilidades que han sido reportadas de forma privada a Microsoft, son corregidas en esta actualización para .NET Framework.

.NET Framework es la plataforma que permite la ejecución de aplicaciones, programas, y sitios Web, desarrollados en C#, J#, ASP.NET, etc.

Un atacante que explote la primera de estas vulnerabilidades, puede realizar cambios en el sistema con los mismos permisos del usuario actual. Esto le permite inclusive la ejecución remota de código.

La vulnerabilidad requiere que un usuario visite un sitio Web comprometido, o ejecute una aplicación .NET maliciosa de forma local. La explotación mediante un correo electrónico es posible si el usuario hace clic sobre un enlace a una página web maliciosa.

Un fallo en ASP.NET puede permitir a un atacante eludir la seguridad del sistema, mediante el envío de direcciones inválidas, y obteniendo acceso a los archivos de configuración. Esta vulnerabilidad no permite la ejecución de código o la elevación de privilegios, pero la información obtenida, podría utilizarse en otras clases de ataques.

ASP.NET es una colección de tecnologías dentro de .NET Framework que permiten el desarrollo de aplicaciones Web y servicios Web basados en XML.

La tercera vulnerabilidad está relacionada con el compilador JIT (Just In Time Compiler), de .NET Framework, y puede permitir a un atacante, tomar el control total del sistema con los mismos permisos del usuario actual. Esto incluye la posibilidad de ejecutar código.

[B]Mitigación:[/B]

La configuración por defecto, y las prácticas de seguridad estándar (no seguir enlaces no solicitados, mantener el cortafuego activo y el antivirus actualizado), reducen los riesgos de la explotación exitosa de estas vulnerabilidades, pero no los evitan totalmente.

[B]Explotación:[/B]

No se conocen exploits públicos para esta vulnerabilidad al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-0041
.NET PE Loader Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0041[/url]

CVE-2007-0042
ASP.NET Null Byte Termination Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0042[/url]

CVE-2007-0043
.NET JIT Compiler Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0043[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-040.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-040
[url]www.microsoft.com/technet/security/bulletin/ms07-040.mspx[/url]

Microsoft Knowledge Base Article - 931212
[url]http://support.microsoft.com/kb/931212/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-039 Vulnerabilidad en Active Directory (926122)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007
[B]
Software afectado por este parche:[/B]

- Microsoft Windows 2000 Server Service Pack 4
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 SP2 (Itanium)

[B]Software NO afectado por este parche:[/B]

- Windows 2000 Professional Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización corrige dos vulnerabilidades en Active Directory de Windows.

El Directorio Activo, (Active Directory) incluido desde Windows 2000, es un sistema centralizado que automatiza la gestión de los datos de usuario, la seguridad, y los recursos distribuidos, además de permitir la interacción con otros directorios.

Ambas vulnerabilidades están relacionadas con el protocolo LDAP (Lightweight Directory Access Protocol). Este protocolo es utilizado para acceder a "Servidores de Directorio". El directorio es una clase especial de base de datos que contiene información estructurada en forma de árbol.

Un atacante puede aprovecharse de estas vulnerabilidades de forma remota, para lograr la ejecución de código, o para hacer que el sistema deje de responder.

[B]Mitigación:[/B]

El uso de cortafuego, y la validación correcta de usuarios y contraseñas, disminuyen los riesgos de la explotación exitosa de estos fallos.

[B]Explotación:[/B]

No se conocen exploits para estas vulnerabilidades al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-0040
Active Directory Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0040[/url]

CVE-2007-3028
Active Directory Denial of Service Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3028[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-039.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-039
[url]www.microsoft.com/technet/security/bulletin/ms07-039.mspx[/url]

Microsoft Knowledge Base Article - 926122
[url]http://support.microsoft.com/kb/926122/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-038 Vulnerabilidad en Vista Firewall (935807)[/SIZE][/COLOR]

Nivel de gravedad: Moderado
Impacto: Revelación de información
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización para Windows Vista, corrige un problema con su cortafuego, que puede permitir a un atacante remoto anónimo, enviar tráfico al sistema, eludiendo algunas de sus reglas. Podría ser posible para el atacante obtener información acerca del sistema atacado.

El problema se produce por un manejo incorrecto del tráfico de red a través de la interfase Teredo, lo que permite que algunas reglas del firewall sean ignoradas.

Teredo es una tecnología de transición, que sirve para establecer automáticamente túneles IPv6, encapsulando éste protocolo dentro del actual IPv4, en un mensaje del Protocolo de Datagramas de Usuario (UDP, User Datagram Protocol). IPv6 es la siguiente generación del Protocolo Internet que permite la comunicación a través de una amplia variedad de redes.

La vulnerabilidad permite que un atacante pueda activar de forma remota la interfase Teredo en ciertos escenarios de configuración, o convenciendo al usuario a hacer clic en un enlace que contenga una dirección de red Teredo.

El enlace puede estar en un sitio Web malicioso, en un correo electrónico no solicitado, o en un mensaje instantáneo.

Si el usuario hace clic en el enlace, se establecerá una conexión con la red del atacante, que no será bloqueada por el cortafuego de Vista.

[B]Mitigación:[/B]

La vulnerabilidad solo permite al atacante obtener información del sistema afectado, ya que se requieren credenciales de usuario válidas para acceder a servicios adicionales o a recursos locales.

En los perfiles de redes de Windows Vista configurados como "Públicos", el sistema no es afectado por esta vulnerabilidad.

[B]Explotación:[/B]

No se conocen exploits para esta vulnerabilidad al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3038
Windows Vista Firewall Blocking Rule
Information Disclosure Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3038[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-038.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-038
[url]www.microsoft.com/technet/security/bulletin/ms07-038.mspx[/url]

Microsoft Knowledge Base Article - 935807
[url]http://support.microsoft.com/kb/935807/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-037 Vulnerabilidad en Publisher 2007 (936548)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- 2007 Microsoft Office System

[B]Software NO afectado por este parche:[/B]

- Microsoft Office 2000 Service Pack 3
- Microsoft Office XP Service Pack 3
- Microsoft Office 2003 Service Pack 2

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Este parche, corrige una vulnerabilidad en Microsoft Office Publisher 2007, provocada por un error del programa al no limpiar correctamente la memoria cuando se escriben datos desde el disco a la memoria.

Un atacante puede explotar esta vulnerabilidad, construyendo una página .PUB maliciosa. Cuando el usuario la intente visualizar con la aplicación, podría ejecutarse código remoto en su computadora, permitiendo al atacante tomar el control total de la misma.

[B]Mitigación:[/B]

Todas las aplicaciones de 2007 Microsoft Office, preguntan al usuario para Abrir, Grabar o Cancelar un documento, cuando éste es abierto desde Internet o desde una zona de sitios restringidos.

La vulnerabilidad no puede explotarse automáticamente a través del correo electrónico. Para que el ataque sea exitoso, el usuario debe abrir y ejecutar el archivo adjunto.

[B]Explotación:[/B]

No se conocen exploits para esta vulnerabilidad al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-1754
Publisher Invalid Memory Reference Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1754[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.
[B]
Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-037.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.
[B]
Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-037
[url]www.microsoft.com/technet/security/bulletin/ms07-037.mspx[/url]

Microsoft Knowledge Base Article - 936548
[url]http://support.microsoft.com/kb/936548/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-036 Vulnerabilidad en Microsoft Excel (936542)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de julio de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Office 2000 Service Pack 3
- Microsoft Office XP Service Pack 3
- Microsoft Office 2003 Service Pack 2
- Microsoft Excel 2003 Viewer
- 2007 Microsoft Office System

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Este parche corrige tres vulnerabilidades que afectan a Microsoft Excel de Office.

Las tres pueden provocar la corrupción de la memoria del programa. La primera, por errores al manejar ciertos archivos Excel malformados. La segunda por no validar los datos de una cantidad de hojas de trabajo activas, y la última, por no especificar correctamente el inicio del espacio de trabajo.

La explotación exitosa de cualquiera de estas vulnerabilidades, puede provocar la ejecución remota de código con los privilegios del usuario actual.

[B]Mitigación:[/B]

El atacante debe convencer a un usuario a abrir un archivo Excel enviado en un correo electrónico no solicitado, o descargado de un sitio Web malicioso.

[B]Explotación:[/B]

No se conocen exploits para estas vulnerabilidades al momento de esta actualización.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-1756
Calculation Error Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1756[/url]

CVE-2007-3029
Worksheet Memory Corruption Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3029[/url]

CVE-2007-3030
Workbook Memory Corruption Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3030[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-036.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-036
[url]www.microsoft.com/technet/security/bulletin/ms07-036.mspx[/url]

Microsoft Knowledge Base Article - 936542
[url]http://support.microsoft.com/kb/936542/es[/url]


La franja horaria es GMT +2. Ahora son las 17:50.

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate