Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

Clic aquí para comprar a los mejores precios!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar
Visita las secciones más activas de nuestros Foros
(click en los enlaces de abajo para ir a la sección o comprar)
QVIART UNDRO 2 ENGEL Mini o Engel EN1010 WETEK Play QVIART UNIC o Mini QVIART COMBO 2
COMPRAR con Wifi COMPRAR Mini , EngelDroid 1010 COMPRAR Aquí COMPRAR Unic , Mini COMPRAR v2 Aquí


Clic aquí para comprar a los mejores precios!

Respuesta
 
Herramientas
Antiguo 09/10/2006, 16:25   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Once boletines de seguridad para Windows y Office

Microsoft planea para octubre, un total de once boletines de seguridad, seis de ellos relacionados con Windows, cuatro con Office, y uno con .NET Framework.

Aunque no se ha anunciado oficialmente, se espera que alguno de estos parches, corrija la grave vulnerabilidad recientemente descubierta en Microsoft Windows, que está siendo activamente utilizada mediante exploits basados en el método "setslice()" del control ActiveX "WebViewFolderIcon" del IE, para la instalación de software malicioso.

"Crítico" es el máximo nivel conque están catalogados los parches anunciados tanto para Windows como para Office, mientras que el parche para .NET ha sido catalogado como "Moderado".

La publicación está prevista para el próximo martes 10. En la mayoría de los casos, la instalación de los parches requerirá el reinicio de los equipos.

Ese día, Microsoft también publicará al menos dos actualizaciones no relacionadas con la seguridad, a través de Microsoft Update (MU) y Windows Server Update Services (WSUS).

Vía Windows Update, Microsoft Update, Windows Server Update Services y el centro de descargas, estará disponible la versión actualizada del "Microsoft Windows Malicious Software Removal Tool", software que examina el PC en busca de virus, gusanos, troyanos y otra clase de malwares conocidos, pero que no mostrará al usuario mensaje alguno, a no ser que se detecte algún código sospechoso.

Los detalles de las vulnerabilidades cubiertas por estos boletines de seguridad, no son revelados por Microsoft, para evitar que personas maliciosas saquen provecho de las mismas, antes de que éstas hayan sido solucionadas.


[B]Relacionado[/B]

Los siguientes parámetros son los utilizados por Microsoft para catalogar sus boletines, de acuerdo a la importancia o urgencia de las actualizaciones:

[B]* Crítico.[/B] Una vulnerabilidad cuya explotación puede permitir la propagación de un gusano de Internet sin la intervención del usuario.

[B]* Importante.[/B] Una vulnerabilidad cuya explotación podría comprometer la confidencialidad, la integridad o la disponibilidad de datos y archivos del usuario, o de los recursos del sistema.

[B]* Moderado.[/B] La explotación de una vulnerabilidad está significativamente mitigada por factores como la configuración por defecto, la intervención del usuario o la dificultad para realizarla.

[B]* Baja.[/B] Una vulnerabilidad cuya explotación es muy difícil, o cuyo impacto es mínimo.


[B]Más información:[/B]

Microsoft Security Bulletin Advance Notification
[url]www.microsoft.com/technet/security/bulletin/advance.mspx[/url]
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Antiguo 12/10/2006, 11:45   #2
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
MS06-057 Vulnerabilidad en WebViewFolderIcon (923191)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 con SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción


Este parche corrige una vulnerabilidad crítica que ha sido detectada en el shell de Microsoft Windows, la cuál puede ser explotada para la ejecución de código de forma remota.

El problema es ocasionado por una validación incorrecta de parámetros de entrada cuando se invoca el objeto ActiveX "Microsoft WebViewFolderIcon ActiveX control" (Web View), utilizado por el Explorador de Windows.

La vulnerabilidad puede ser utilizada por un atacante para la ejecución remota de código, a través de una página Web maliciosa o de un correo electrónico con formato HTML.

También puede ser explotada por un troyano u otra clase de malware.

La vulnerabilidad está relacionada con la siguiente referencia CVE:

CVE-2006-3730 - Windows Shell Remote Code Execution Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3730

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.


Descargas:


Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-057.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-057
http://www.microsoft.com/technet/sec.../ms06-057.mspx

Microsoft Knowledge Base Article - 923191
http://support.microsoft.com/?kbid=923191

MS06-058 Ejecución de código en PowerPoint (923191)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft Office 2000 Service Pack 3
- Microsoft PowerPoint 2000
- Microsoft Office XP Service Pack 3
- Microsoft PowerPoint 2002
- Microsoft Office 2003 SP1 o SP2
- Microsoft Office PowerPoint 2003
- Microsoft Office 2004 for Mac
- Microsoft PowerPoint 2004 para Mac
- Microsoft Office v. X for Mac
- Microsoft PowerPoint v. X para Mac

Software NO afectado:

- Microsoft PowerPoint 2003 Viewer

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Esta actualización cubre cuatro vulnerabilidades que afectan a los documentos de PowerPoint y permiten la ejecución remota de código con los mismos privilegios del usuario actual.

Un documento de PowerPoint malicioso, puede ser enviado por un atacante para explotar estas vulnerabilidades, las cuáles se producen por una corrupción de la memoria al manejarse ciertos valores fuera del rango esperado.

Una página web maliciosa o un correo electrónico con un documento malformado adjunto pueden ser los vectores de ataques más comunes, pero el usuario debe abrir el archivo para que el exploit actúe.

Si el usuario tiene derechos administrativos en el momento de abrir el documento, un atacante podría llegar a tomar el control total del sistema.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2006-3435 - PowerPoint Malformed Object Pointer Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3435

CVE-2006-3876 - PowerPoint Malformed Data Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3876

CVE-2006-3877 - PowerPoint Malformed Record Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3877

CVE-2006-4694 - PowerPoint Malformed Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4694

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-058.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-058
http://www.microsoft.com/technet/sec.../ms06-058.mspx

Microsoft Knowledge Base Article - 923191
http://support.microsoft.com/?kbid=923191

MS06-059 Ejecución de código en MS Excel (924164)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft Office 2000 Service Pack 3
- Microsoft Excel 2000
- Microsoft Office XP Service Pack 3
- Microsoft Excel 2002
- Microsoft Office 2003 Service Pack 1 o Service Pack 2
- Microsoft Office Excel 2003
- Microsoft Office Excel Viewer 2003
- Microsoft Office 2004 para Mac
- Microsoft Excel 2004 para Mac
- Microsoft Office v. X para Mac
- Microsoft Excel v. X para Mac
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Este actualización de seguridad soluciona cuatro vulnerabilidades en Microsoft Excel que podrían permitir la ejecución remota de código.

Las vulnerabilidades pueden ser explotadas por medio de documentos de Microsoft Excel modificados maliciosamente, cuando los mismos son abiertos por la aplicación. Los archivos pueden ser descargados de un sitio web malicioso, o enviados como adjuntos en un correo electrónico.

Si el usuario actual posee derechos administrativos, el atacante podría tomar el control total del sistema afectado.

La actualización está catalogada como crítica, y debe ser instalada a la brevedad por los usuarios.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2006-2387 - Excel Malformed DATETIME Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-2387

CVE-2006-3431 - Excel Malformed STYLE Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3431

CVE-2006-3867 - Excel Handling of Lotus 1-2-3 File Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3867

CVE-2006-3875 - Excel Malformed COLINFO Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3875

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-059.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-059
http://www.microsoft.com/technet/sec.../ms06-059.mspx

Microsoft Knowledge Base Article - 924164
http://support.microsoft.com/?kbid=924164

MS06-060 Ejecución de código en MS Word (924554)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft Office 2000 Service Pack 3
- Microsoft Word 2000
- Microsoft Office XP Service Pack 3
- Microsoft Word 2002
- Microsoft Office 2003 Service Pack 1 o Service Pack 2
- Microsoft Office Word 2003
- Microsoft Office Word 2003 Viewer
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006
- Microsoft Office 2004 para Mac
- Microsoft Office v. X para Mac

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Este actualización de seguridad soluciona cuatro vulnerabilidades en Microsoft Word que podrían permitir la ejecución remota de código.

Las vulnerabilidades pueden ser explotadas por medio de documentos de Microsoft Word modificados maliciosamente, cuando los mismos son abiertos por la aplicación. Los archivos pueden ser descargados de un sitio web malicioso, o enviados como adjuntos en un correo electrónico.

Si el usuario actual posee derechos administrativos, el atacante podría tomar el control total del sistema afectado.

La actualización está catalogada como crítica, y debe ser instalada a la brevedad por los usuarios.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2006-3647 - Microsoft Word Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3647

CVE-2006-3651 - Microsoft Word Mail Merge Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3651

CVE-2006-4534 - Microsoft Word Malformed Stack Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4534

CVE-2006-4693 - Microsoft Word for Mac Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4693

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-060.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-060
http://www.microsoft.com/technet/sec.../ms06-060.mspx

Microsoft Knowledge Base Article - 924554
http://support.microsoft.com/?kbid=924554

MS06-061 Vulnerabilidad en MS XML Core (924191)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft XML Parser 2.6 (todas las versiones)
- Microsoft XML Core Services 3.0 (todas las versiones)
- Microsoft XML Core Services 5.0 SP1

Sistemas operativos:

- Windows 2000 SP4
- Windows XP SP1
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows Server 2003
- Windows Server 2003 SP1
- Windows Server 2003 (Itanium)
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 x64 Edition
- Office 2003 SP1 o SP2 con XML Core Services 5.0 SP1

Software NO afectado:

- Windows 2000 SP4 con XML Core Services 2.5
- Windows XP SP1 con XML Core Services 2.5
- Windows XP SP2 con XML Core Services 2.5
- Windows Server 2003 XML Core Services 2.5
- Windows Server 2003 SP1 con XML Core Services 2.5

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Esta actualización de seguridad soluciona dos vulnerabilidades en Microsoft XML Core Services (Servicios principales de XML).

Una de la vulnerabilidades permite la revelación de información, debido a que el control ActiveX XMLHTTP, interpreta incorrectamente un redireccionamiento del lado del servidor. Un atacante puede explotar este fallo construyendo una página Web maliciosa que potencialmente podría revelar información crítica si el usuario visita dicha página, o hace clic en el enlace de un correo electrónico especialmente modificado.

La explotación exitosa de esta vulnerabilidad puede permitir al atacante acceder al contenido de otro dominio, utilizando las mismas credenciales de la víctima.

De forma adicional, sitios Web comprometidos y sitios Web que acepten o reciban contenido proporcionado por el usuario, o anuncios publicitarios, podrían contener código especialmente creado para explotar esta vulnerabilidad. De todos modos, para ello se requiere la interacción con el usuario.

La segunda vulnerabilidad se produce en el proceso del lenguaje XSLT (Extensible Stylesheet Language Transformations), que es utilizado para manipular datos XML o extraer contenido que debe ser reutilizado.

El fallo permite la ejecución remota de código en el sistema afectado. Un atacante puede explotar esta vulnerabilidad a partir de una página Web maliciosa, si convence al usuario a visitarla. Una explotación exitosa puede permitir al atacante tomar el control completo del sistema afectado.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2006-4685 - Microsoft XML Core Services Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4685

CVE-2006-4686 - XSLT Buffer Overrun Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4686

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

La actualización está catalogada como crítica, y debe ser instalada a la brevedad por los usuarios.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-061.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-061
http://www.microsoft.com/technet/sec.../ms06-061.mspx

Microsoft Knowledge Base Article - 924191
http://support.microsoft.com/?kbid=924191

MS06-062 Ejecución de código en MS Office (922581)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft Office 2000 Service Pack 3
- Microsoft Access 2000
- Microsoft Excel 2000
- Microsoft FrontPage 2000
- Microsoft Outlook 2000
- Microsoft PowerPoint 2000
- Microsoft Publisher 2000
- Microsoft Word 2000
- Microsoft Office XP Service Pack 3
- Microsoft Access 2002
- Microsoft Excel 2002
- Microsoft FrontPage 2002
- Microsoft Outlook 2002
- Microsoft PowerPoint 2002
- Microsoft Publisher 2002
- Microsoft Visio 2002
- Microsoft Word 2002
- Microsoft Office 2003 SP1 o SP2
- Microsoft Access 2003
- Microsoft Excel 2003
- Microsoft Excel 2003 Viewer
- Microsoft FrontPage 2003
- Microsoft InfoPath 2003
- Microsoft OneNote 2003
- Microsoft Outlook 2003
- Microsoft PowerPoint 2003
- Microsoft Project 2003
- Microsoft Publisher 2003
- Microsoft Visio 2003
- Microsoft Word 2003
- Microsoft Word 2003 Viewer
- Microsoft Project 2000 Service Release 1
- Microsoft Project 2002 Service Pack 1
- Microsoft Visio 2002 Service Pack 2
- Microsoft Office 2004 para Mac
- Microsoft Office v. X para Mac

Software NO afectado:

- Microsoft PowerPoint 2003 Viewer
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Esta actualización corrige cuatro vulnerabilidades diferentes en Microsoft Office que pueden permitir a un usuario remoto la ejecución de código.

Un atacante podría explotar estas vulnerabilidades a través de un documento de Office modificado maliciosamente, enviado como adjunto en un correo electrónico, o descargado de un sitio Web. El archivo debe ser abierto para que el exploit tenga éxito.

Si el usuario actual posee derechos administrativos, el atacante podría tomar el control total del sistema afectado.

La actualización está catalogada como crítica, y debe ser instalada a la brevedad por los usuarios.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2006-3434 - Office Improper Memory Access Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3434

CVE-2006-3650 - Office Malformed Chart Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3650

CVE-2006-3864 - Office Malformed Record Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3864

CVE-2006-3868 - Microsoft Office Smart Tag Parsing Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3868

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

La actualización está catalogada como crítica, y debe ser instalada a la brevedad por los usuarios.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-062.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-062
http://www.microsoft.com/technet/sec.../ms06-062.mspx

Microsoft Knowledge Base Article - 922581
http://support.microsoft.com/?kbid=922581

MS06-063 Vulnerabilidad en servicio Servidor (923414)

Nivel de gravedad: Importante
Impacto: Denegación de servicio
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Esta actualización de seguridad corrige dos vulnerabilidades en el servicio Servidor de Windows, una de ellas capaz de hacer que el equipo deje de responder, y la otra de ejecutar código de forma remota.

Explotando la primera de estas vulnerabilidades mediante un mensaje de red modificado maliciosamente, un atacante puede hacer que la computadora deje de responder.

La segunda está relacionada con el protocolo SMB (Server Message Block), que Microsoft utiliza para compartir archivos, impresoras, puertos seriales, etc., y también para comunicarse entre computadoras. Un atacante podría llegar a ejecutar código mediante la transmisión de un paquete modificado maliciosamente.

Sin embargo, para una explotación exitosa, se requieren credenciales válidas para acceder a la red afectada, lo que disminuye el riesgo de esta vulnerabilidad.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2006-3942 - Server Service Denial of Service Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3942

CVE-2006-4696 - SMB Rename Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4696

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-063.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-063
http://www.microsoft.com/technet/sec.../ms06-063.mspx

Microsoft Knowledge Base Article - 923414
http://support.microsoft.com/?kbid=923414

MS06-056 Revelación de información en ASP.NET (922770)

Nivel de gravedad: Moderado
Impacto: Revelación de información
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft .NET Framework 2.0

Sistemas operativos:

- Microsoft Windows 2000 Service Pack
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Tablet PC Edition
- Microsoft Windows XP Media Center Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 con SP1 (Itanium)

Componentes NO afectados:

- Microsoft .NET Framework 1.0
- Microsoft .NET Framework 1.1

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Una vulnerabilidad del tipo "cross-site scripting", se produce en un servidor ejecutando una versión vulnerable de .Net Framework 2.0.

Esto podría ser usado para inyectar un script del lado del cliente en el navegador del usuario. El script podría tener contenido engañoso, revelar información, o tomar cualquier acción que el usuario podría tomar en el sitio web afectado. Las tentativas para explotar esta vulnerabilidad, requieren de la interacción con el usuario.

Un atacante que explote exitosamente esta vulnerabilidad, puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios, siempre que el usuario actual tenga permisos administrativos.

ASP.NET es una colección de tecnologías para el desarrollo de aplicaciones Web y servicios XML.

La vulnerabilidad está relacionada con la siguiente referencia CVE:

CVE-2006-3436 - .NET Framework 2.0 Cross-Site Scripting Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-3436

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-056.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-056
http://www.microsoft.com/technet/sec.../ms06-056.mspx

Microsoft Knowledge Base Article - 922770
http://support.microsoft.com/?kbid=922770

MS06-065 Vulnerabilidad en Object Packager (924496)

Nivel de gravedad: Moderado
Impacto: Ejecución remota de código
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Software NO afectado:

- Microsoft Windows 2000 Service Pack 4

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Windows Object Packager es una herramienta utilizada para crear e insertar objetos OLE en los archivos.

Existe una vulnerabilidad en este componente, ocasionada por la manera conque maneja las extensiones de archivos. Un usuario malicioso podría explotar este problema, construyendo un archivo modificado de tal manera, que podría incluso permitirle la ejecución de código si el usuario visita una página Web controlada por el atacante.

Esto podría darle al pirata el control total del sistema. Sin embargo, para que el ataque tenga éxito, se requiere que el usuario realice acciones específicas, lo que disminuye el riesgo. No es posible la ejecución automática del exploit.

La vulnerabilidad está relacionada con la siguiente referencia CVE:

CVE-2006-4692 - Object Packager Dialogue Spoofing Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2006-4692

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-065.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-065
http://www.microsoft.com/technet/sec.../ms06-065.mspx

Microsoft Knowledge Base Article - 924496
http://support.microsoft.com/?kbid=924496

MS06-064 Vulnerabilidad en TCP/IP IPv6 (922819)

Nivel de gravedad: Bajo
Impacto: Denegación de servicio
Fecha de publicación: 10 de octubre de 2006

Software afectado por este parche:

- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Software NO afectado:

- Microsoft Windows 2000 Service Pack 4

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción

Esta actualización de seguridad corrige tres vulnerabilidades en la implementación IPv6 de Windows.

IPv6 es la versión 6 del Protocolo de Internet (IP, Internet Protocol), creada para superar los límites de la versión 4.

El primer problema ocurre en el protocolo ICMP (Internet Control Message Protocol). Un atacante puede explotar esta vulnerabilidad para hacer que la conexión TCP actual se caiga.

La segunda vulnerabilidad está relacionada en la implementación TCP de IPv6 de Windows. Un atacante que explote con éxito este fallo, puede hacer caer la conexión TCP actual.

La última está relacionada con la implementación TCP/IP de IPv6, y si es explotada exitosamente por un atacante, el equipo puede dejar de responder.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2004-0790 - ICMP Connection Reset Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CAN-2004-0790

CVE-2004-0230 - TCP Connection Reset Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2004-0230

CVE-2005-0688 - Spoofed Connection Request Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2005-0688

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms06-064.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-064
http://www.microsoft.com/technet/sec.../ms06-064.mspx

Microsoft Knowledge Base Article - 922819
http://support.microsoft.com/?kbid=922819
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de www.ElectronicaSuiza.com
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 
Herramientas

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Boletines de seguridad de Microsoft mayo 2006 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 5 03/06/2006 00:26
Boletines de seguridad de Microsoft febrero 2006 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 26/02/2006 19:26
Boletines de seguridad de Microsoft Diciembre 2005 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 18/12/2005 18:26
Boletines de seguridad de Microsoft Junio 2005 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 2 13/09/2005 16:45
Avalancha de boletines de seguridad de Microsoft en febrero caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 10/02/2005 01:29


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 18:27.

Powered por vBulletin™ Version 3.8.10
Copyright © 2020 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Resolución óptima: 1024x768 pixels.

Foros Patrocinados por www.ElectronicaSUIZA.com
 

Foros ZackYFileS 2001-2016

 

Copyright © 2007 Zackyfiles.com & Jelsoft Enterprises Ltd.
Todos los derechos reservados.
Prohibida cualquier reproducion total o parcial.