Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 15/11/2007, 00:13   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Boletines Microsoft Noviembre

MS07-062 Vulnerabilidad en DNS (spoofing) (941672)

Nivel de gravedad: Importante
Impacto: Ataques de suplantación (spoofing)
Fecha de publicación: 13 de noviembre de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 Server Service Pack 4
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para sistemas con Itanium
- Windows Server 2003 con SP2 para sistemas con Itanium

[B]Software NO afectado por este parche:[/B]

- Microsoft Windows 2000 Professional Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Vista
- Windows Vista x64

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Existe una vulnerabilidad de suplantación en los servidores DNS de Windows. La vulnerabilidad podría permitir a un usuario sin privilegios enviar respuestas malintencionadas a solicitudes DNS, por lo que se suplanta o redirige el tráfico de Internet desde ubicaciones legítimas.

El problema ocurre porque el servicio de servidor DNS de Windows, no ofrece suficiente entropía en su selección aleatoria de valores de transacción cuando envía consultas a los servidores DNS que preceden en la cadena (el término indica en informática, una medida de la duda que se produce ante un conjunto de mensajes del cuál se va a recibir uno solo)

Un atacante podría aprovecharse de esto para obtener información acerca de los identificadores de transacción del servidor DNS y usar dicha información para enviar respuestas malintencionadas a solicitudes DNS, redirigiendo el tráfico de Internet desde ubicaciones legítimas a una dirección que elija el atacante.

Esto podría hacerlo desde Internet, mediante el envío de respuestas específicas a un servidor con acceso a Internet que realice búsquedas recursivas.

[B]Mitigación:[/B]

La configuración adecuada y recomendada como práctica general para este tipo de entorno, puede reducir la gravedad de una vulnerabilidad.

No se han identificado otros factores atenuantes para esta vulnerabilidad, salvo la instalación del parche.

[B]Explotación:[/B]

No se conocen exploits activos para esta vulnerabilidad.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3898
Vulnerabilidad de ataques de suplantación en DNS
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3898[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-062.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-062
[url]www.microsoft.com/technet/security/bulletin/ms07-062.mspx[/url]

Microsoft Knowledge Base Article - 941672
[url]http://support.microsoft.com/kb/941672/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-061 Vulnerabilidad en manejo de URI (943460)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de noviembre de 2007

[B]Software afectado por este parche:[/B]

- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows 2003 Server x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para sistemas con Itanium
- Windows Server 2003 con SP2 para sistemas con Itanium

[B]Software NO afectado por este parche:[/B]

- Microsoft Windows 2000 Service Pack 4
- Windows Vista
- Windows Vista x64

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización resuelve una vulnerabilidad de la que se ha informado de forma pública.

La vulnerabilidad se produce por la manera en que el shell de Windows trata ciertos URIs cuando son diseñados especialmente para que un atacante pueda aprovecharlos y lanzar un programa no pensado. El problema se debe a que el shell de Windows no valida de forma suficiente estos URI, permitiendo al atacante ejecutar código arbitrario.

Microsoft sólo ha identificado las formas de aprovechar esta vulnerabilidad en sistemas que usan Internet Explorer 7. No obstante, la vulnerabilidad existe en un archivo de Windows, SHELL32.DLL, que está incluido en todas las ediciones compatibles de Windows XP y Windows Server 2003.

Es una actualización de seguridad crítica para todas ediciones compatibles de Windows XP y Windows Server 2003.

Si un usuario inicia sesión con derechos de usuario administrativo, un intruso que saque partido de esta vulnerabilidad, podría lograr el control completo de un sistema afectado, instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Un URI o Identificador Uniforme de Recursos, es una cadena de caracteres que se usa para actuar con recursos, o identificarlos, desde Internet o a través de una red. Una dirección URL es un ejemplo típico de un URI que hace referencia a un recurso como un sitio web.

Un URL o Localizador Uniforme de Recursos, es un "apuntador" a la ubicación de cualquier archivo, directorio o equipo, como por ejemplo una página HTML. La dirección URL también especifica el protocolo de Internet apropiado, como HTTP o FTP.

Para explotar la vulnerabilidad, un atacante tendría que crear un URI diseñado específicamente, y proporcionarlo como entrada a una aplicación de un sistema afectado que intentaría tener acceso al recurso al que se hace referencia en el URI.

Las aplicaciones que reciben un URI como entrada de orígenes que no son de confianza, tales como datos adjuntos de correo electrónico, documentos o datos de la red, suponiendo que son seguros, están expuestas a esta vulnerabilidad.

En determinadas circunstancias, el procesamiento de la entrada de un URI especialmente diseñado, podría permitir la ejecución remota de código de forma arbitraria. Para aprovechar la vulnerabilidad, un atacante tendría que convencer al usuario para que iniciara los datos adjuntos o la aplicación, o visitara el sitio web.

Un atacante podría alojar un sitio web especialmente diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que lo visite. Sitios web vulnerables o sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario también podrían ser utilizados.

[B]Mitigación:[/B]

La vulnerabilidad no podría ser aprovechada en todos los sistemas operativos en los que se ejecuta Internet Explorer versión 6.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema, corren un riesgo menor que aquellos que cuenten con derechos de usuario administrativo.

Los clientes que lean el correo electrónico en texto sin formato corren menos riesgos, a menos que hagan clic en un vínculo que les lleve a un sitio web malintencionado, o que abran los datos adjuntos.

[B]Explotación:[/B]

Problema ampliamente conocido, existiendo multitudes de exploits disponibles.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3896
Vulnerabilidad en el tratamiento de URI en Windows
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3896[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-061.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-061
[url]www.microsoft.com/technet/security/bulletin/ms07-061.mspx[/url]

Microsoft Knowledge Base Article - 943460
[url]http://support.microsoft.com/kb/943460/es[/url]
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Parches de Microsoft publicados en abril caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 1 14/04/2007 13:47
Cuatro boletines de seguridad de Microsoft en enero caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 15/01/2007 01:20
boletines seguridad junio ERVEGAR SOFTWARE del PC - PROGRAMAS y S.O. 2 21/06/2006 05:36
Boletines de seguridad de Microsoft febrero 2006 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 26/02/2006 19:26
Boletines de seguridad de Microsoft Junio 2005 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 2 13/09/2005 16:45


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 00:44.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.