Ver Mensaje Individual
Antiguo 15/08/2007, 12:09   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Boletines Microsoft Agosto

MS07-049 Virtual PC y Virtual Server (937986)

Nivel de gravedad: Importante
Impacto: Elevación de privilegios
Fecha de publicación: 14 de agosto de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Virtual PC 2004
- Microsoft Virtual PC 2004 SP1
- Microsoft Virtual Server 2005 Standard Edition
- Microsoft Virtual Server 2005 Enterprise Edition
- Microsoft Virtual Server 2005 R2 Standard Edition
- Microsoft Virtual Server 2005 R2 Enterprise Edition
- Microsoft Virtual PC para Mac Version 6.1
- Microsoft Virtual PC para Mac Version 7

[B]Software NO afectado por este parche:[/B]

- Microsoft Virtual PC 2007
- Microsoft Virtual Server 2005 R2 Service Pack 1

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Existe una vulnerabilidad de elevación de privilegios en Microsoft Virtual PC y Microsoft Virtual Server, que podría permitir a un usuario con permisos de administrador en el sistema operativo, ejecutar código en el sistema operativo host u otros sistemas operativos invitados.

Un atacante con permisos de administrador en el sistema operativo invitado podría aprovechar la vulnerabilidad mediante la ejecución de código especialmente diseñado en el sistema operativo invitado. Esto podría tener como resultado un desbordamiento de pila en el host o en otros sistemas operativos invitados.

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

La vulnerabilidad se produce por errores en la interacción y la inicialización de componentes que se comunican con el sistema operativo en Microsoft Virtual PC y Microsoft Virtual Server.

Cualquier sistema en el que se use Microsoft Virtual PC o Microsoft Virtual Server, como estaciones de trabajo o servidores de Terminal Server, está expuesto a esta vulnerabilidad.

[B]Mitigación:[/B]

La configuración por defecto de estas opciones, podría reducir la gravedad de esta vulnerabilidad. Además, el usuario debería suscribirse a una fuente RSS que no sea de confianza o que sea vulnerable en el gadget "Encabezados de la fuente" mediante Internet Explorer.

En otro caso, el usuario debería agregar o importar los contactos malintencionados especialmente diseñados de un atacante.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.
[B]
Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-0948
Virtual PC and Virtual Server Heap Overflow Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0948[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-049.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-049
[url]www.microsoft.com/technet/security/bulletin/ms07-049.mspx[/url]

Microsoft Knowledge Base Article - 937986
http://support.microsoft.com/kb/937986/es


[COLOR="#ff0000"][SIZE="5"]MS07-048 Vulnerabilidad en Windows Vista (938123)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

[B]Software afectado por este parche:[/B]

- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Tres vulnerabilidades en los "gadgets" de Windows Vista, son solucionados en esta actualización.

Los gadgets son miniaplicaciones diseñadas para proporcionar información o utilidades al usuario.

Windows Vista trata los gadgets del mismo modo que todo el código ejecutable.

Los gadgets se escriben con HTML y secuencias de comandos, pero este código HTML no se encuentra en un servidor remoto arbitrario, como se encuentran las páginas web.

El contenido HTML del gadget se descarga primero como parte de un paquete de recursos y archivos de configuración y, a continuación, se ejecutan desde el equipo local. Este proceso de descarga es semejante a las aplicaciones (archivos .EXE) descargados de Internet.

Los gadgets afectados son "Encabezados de la fuente", "Contactos" y "El Tiempo".

Ni "Encabezados de la fuente" ni "El Tiempo", realizan la validación suficiente al analizar los atributos HTML, y ello podría ser utilizado por un atacante remoto para ejecutar código en el sistema afectado.

El gadget "Contactos" por su parte, no valida correctamente los contactos al importarlos. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código en el sistema afectado en el contexto del usuario.

[B]Mitigación:[/B]

La configuración por defecto de estas opciones, podría reducir la gravedad de esta vulnerabilidad. Además, el usuario debería suscribirse a una fuente RSS que no sea de confianza o que sea vulnerable en el gadget "Encabezados de la fuente" mediante Internet Explorer.

En otro caso, el usuario debería agregar o importar los contactos malintencionados especialmente diseñados de un atacante.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-3033
Windows Vista Feed Headlines Gadget Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3033[/url]

CVE-2007-3032
Windows Vista Contacts Gadget Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3032[/url]

CVE-2007-3891
Windows Vista Weather Gadget Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3891[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-048.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-048
[url]www.microsoft.com/technet/security/bulletin/ms07-048.mspx[/url]

Microsoft Knowledge Base Article - 938123
[url]http://support.microsoft.com/kb/938123/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-047 Vulnerabilidad en Windows Media (936782)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007
[B]
Software afectado por este parche:[/B]

- Windows Media Player 7.1 (Microsoft Windows 2000 SP4)
- Windows Media Player 9 (Microsoft Windows 2000 SP4)
- Windows Media Player 9 (Windows XP SP2)
- Windows Media Player 10 (Windows XP SP2)
- Windows Media Player 10 (Windows XP Professional x64)
- Windows Media Player 10 (Windows XP Professional x64 SP2)
- Windows Media Player 10 (Windows Server 2003 SP1)
- Windows Media Player 10 (Windows Server 2003 SP2)
- Windows Media Player 10 (Windows Server 2003 x64 )
- Windows Media Player 10 (Windows Server 2003 x64 SP2)
- Windows Media Player 11 (Windows XP SP2)
- Windows Media Player 11 (Windows XP Professional x64)
- Windows Media Player 11 (Windows XP Professional x64 SP2)
- Windows Media Player 11 (Windows Vista)
- Windows Media Player 11 (Windows Vista x64 Edition)

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización corrige dos vulnerabilidades importantes en diversas versiones de Windows Media Player (WMP), que pueden provocar la ejecución remota de código. Ambas están relacionadas con los archivos de máscaras (skins) del Reproductor de Windows Media.

Los archivos de máscaras (.WMZ y .WMD), están compuestos por un conjunto de secuencias de comandos, gráficos, medios y archivos de texto que se pueden combinar para crear una nueva apariencia para el Reproductor de Windows. También permiten cambiar su funcionamiento.

Las vulnerabilidades se producen durante la descompresión y durante el análisis de dichos archivos, debido a que la aplicación trata incorrectamente la información de encabezado incluida en los archivos de máscara.

Un atacante que explote exitosamente cualquiera de estas vulnerabilidades, podría obtener el control completo de un sistema afectado, instalando programas o viendo, modificando o borrando información.

[B]Mitigación:[/B]

Cuando un usuario intenta instalar un archivo de máscara de Reproductor de Windows Media, se le presenta el cuadro de diálogo "Descarga de Windows Media" antes de aplicar la máscara.

Los intentos de aprovechar la vulnerabilidad mediante archivos .WMZ y .WMD requieren que el usuario vea o aplique la máscara después de descargarla para que sea vulnerable.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-3037
Windows Media Player Code Execution Vulnerability Parsing Skins
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3037[/url]

CVE-2007-3035
Windows Media Player Code Execution Vulnerability Decompressing Skins
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3035[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-047.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.
[B]
Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-047
[url]www.microsoft.com/technet/security/bulletin/ms07-047.mspx[/url]

Microsoft Knowledge Base Article - 936782
[url]http://support.microsoft.com/kb/936782/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-050 Ejecución de código en IE (VML) (938127)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

[B]Software afectado por este parche:[/B]

- Internet Explorer 5.01
- Internet Explorer 6 Service Pack 1
- Internet Explorer 6
- Internet Explorer 7

- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 con SP1 para Itanium
- Windows Server 2003 con SP2 para Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.
[B]
Descripción:[/B]

En la implementación de VML en Microsoft Windows (Vector Markup Language o Lenguaje de marcado vectorial), las rutinas en la biblioteca de vínculos de gráficos vectoriales (VGX.DLL), no realizan la validación suficiente de solicitudes para representar VML en Internet Explorer.

Ello puede ser utilizado por un atacante remoto para lograr la ejecución arbitraria de código, mediante la creación de una página web o correo electrónico HTML especialmente diseñado.

VML es un lenguaje basado en XML para crear gráficos de vectores bidimensionales en un documento HTML o XML. VML utiliza etiquetas XML y hojas de estilos en cascada para crear y ubicar los gráficos, como círculos y cuadrados, en un documento, como una página Web. Estos gráficos pueden incluir colores y pueden editarse en varios programas de gráficos.

[B]Mitigación:[/B]

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico o de mensajería instantánea no solicitado.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-1749
VML Buffer Overrun Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1749[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-050.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-050
[url]www.microsoft.com/technet/security/bulletin/ms07-050.mspx[/url]

Microsoft Knowledge Base Article - 938127
[url]http://support.microsoft.com/kb/938127/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-046 Vulnerabilidad en motor de gráficos (938829)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows Server 2003 SP1
- Windows Server 2003 x64 Edition
- Windows Server 2003 con SP1 para Itanium

[B]Software NO afectado por este parche:[/B]

- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 con SP2 para Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

La interfase de dispositivo gráfico de Microsoft Windows (GDI), permite a las aplicaciones usar gráficos y texto con formato en la pantalla de video y en la impresora. Las aplicaciones basadas en Windows no tienen acceso al hardware de gráficos directamente. En vez de eso, GDI interactúa con los controladores de dispositivo en nombre de las aplicaciones.

Esta actualización corrige una vulnerabilidad en GDI, ocasionada por la manera en que el motor de representación de gráficos trata ciertas imágenes especialmente diseñadas. Un atacante podría utilizar esto para la ejecución de código arbitrario.

[B]Mitigación:[/B]

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico o de mensajería instantánea no solicitado.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3034
Remote Code Execution Vulnerability in GDI
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3034[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-046.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-046
[url]www.microsoft.com/technet/security/bulletin/ms07-046.mspx[/url]

Microsoft Knowledge Base Article - 938829
[url]http://support.microsoft.com/kb/938829/es[/url]
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir