Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

Clic aquí para comprar a los mejores precios!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar
Visita las secciones más activas de nuestros Foros
(click en los enlaces de abajo para ir a la sección o comprar)
QVIART UNDRO 2 ENGEL Mini o Engel EN1010 WETEK Play QVIART UNIC o Mini QVIART COMBO 2
COMPRAR con Wifi COMPRAR Mini , EngelDroid 1010 COMPRAR Aquí COMPRAR Unic , Mini COMPRAR v2 Aquí


Clic aquí para comprar a los mejores precios!

Respuesta
 
Herramientas
Antiguo 15/08/2007, 12:09   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Boletines Microsoft Agosto

MS07-049 Virtual PC y Virtual Server (937986)

Nivel de gravedad: Importante
Impacto: Elevación de privilegios
Fecha de publicación: 14 de agosto de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Virtual PC 2004
- Microsoft Virtual PC 2004 SP1
- Microsoft Virtual Server 2005 Standard Edition
- Microsoft Virtual Server 2005 Enterprise Edition
- Microsoft Virtual Server 2005 R2 Standard Edition
- Microsoft Virtual Server 2005 R2 Enterprise Edition
- Microsoft Virtual PC para Mac Version 6.1
- Microsoft Virtual PC para Mac Version 7

[B]Software NO afectado por este parche:[/B]

- Microsoft Virtual PC 2007
- Microsoft Virtual Server 2005 R2 Service Pack 1

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Existe una vulnerabilidad de elevación de privilegios en Microsoft Virtual PC y Microsoft Virtual Server, que podría permitir a un usuario con permisos de administrador en el sistema operativo, ejecutar código en el sistema operativo host u otros sistemas operativos invitados.

Un atacante con permisos de administrador en el sistema operativo invitado podría aprovechar la vulnerabilidad mediante la ejecución de código especialmente diseñado en el sistema operativo invitado. Esto podría tener como resultado un desbordamiento de pila en el host o en otros sistemas operativos invitados.

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

La vulnerabilidad se produce por errores en la interacción y la inicialización de componentes que se comunican con el sistema operativo en Microsoft Virtual PC y Microsoft Virtual Server.

Cualquier sistema en el que se use Microsoft Virtual PC o Microsoft Virtual Server, como estaciones de trabajo o servidores de Terminal Server, está expuesto a esta vulnerabilidad.

[B]Mitigación:[/B]

La configuración por defecto de estas opciones, podría reducir la gravedad de esta vulnerabilidad. Además, el usuario debería suscribirse a una fuente RSS que no sea de confianza o que sea vulnerable en el gadget "Encabezados de la fuente" mediante Internet Explorer.

En otro caso, el usuario debería agregar o importar los contactos malintencionados especialmente diseñados de un atacante.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.
[B]
Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-0948
Virtual PC and Virtual Server Heap Overflow Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0948[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-049.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-049
[url]www.microsoft.com/technet/security/bulletin/ms07-049.mspx[/url]

Microsoft Knowledge Base Article - 937986
http://support.microsoft.com/kb/937986/es


[COLOR="#ff0000"][SIZE="5"]MS07-048 Vulnerabilidad en Windows Vista (938123)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

[B]Software afectado por este parche:[/B]

- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Tres vulnerabilidades en los "gadgets" de Windows Vista, son solucionados en esta actualización.

Los gadgets son miniaplicaciones diseñadas para proporcionar información o utilidades al usuario.

Windows Vista trata los gadgets del mismo modo que todo el código ejecutable.

Los gadgets se escriben con HTML y secuencias de comandos, pero este código HTML no se encuentra en un servidor remoto arbitrario, como se encuentran las páginas web.

El contenido HTML del gadget se descarga primero como parte de un paquete de recursos y archivos de configuración y, a continuación, se ejecutan desde el equipo local. Este proceso de descarga es semejante a las aplicaciones (archivos .EXE) descargados de Internet.

Los gadgets afectados son "Encabezados de la fuente", "Contactos" y "El Tiempo".

Ni "Encabezados de la fuente" ni "El Tiempo", realizan la validación suficiente al analizar los atributos HTML, y ello podría ser utilizado por un atacante remoto para ejecutar código en el sistema afectado.

El gadget "Contactos" por su parte, no valida correctamente los contactos al importarlos. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código en el sistema afectado en el contexto del usuario.

[B]Mitigación:[/B]

La configuración por defecto de estas opciones, podría reducir la gravedad de esta vulnerabilidad. Además, el usuario debería suscribirse a una fuente RSS que no sea de confianza o que sea vulnerable en el gadget "Encabezados de la fuente" mediante Internet Explorer.

En otro caso, el usuario debería agregar o importar los contactos malintencionados especialmente diseñados de un atacante.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-3033
Windows Vista Feed Headlines Gadget Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3033[/url]

CVE-2007-3032
Windows Vista Contacts Gadget Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3032[/url]

CVE-2007-3891
Windows Vista Weather Gadget Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3891[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-048.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-048
[url]www.microsoft.com/technet/security/bulletin/ms07-048.mspx[/url]

Microsoft Knowledge Base Article - 938123
[url]http://support.microsoft.com/kb/938123/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-047 Vulnerabilidad en Windows Media (936782)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007
[B]
Software afectado por este parche:[/B]

- Windows Media Player 7.1 (Microsoft Windows 2000 SP4)
- Windows Media Player 9 (Microsoft Windows 2000 SP4)
- Windows Media Player 9 (Windows XP SP2)
- Windows Media Player 10 (Windows XP SP2)
- Windows Media Player 10 (Windows XP Professional x64)
- Windows Media Player 10 (Windows XP Professional x64 SP2)
- Windows Media Player 10 (Windows Server 2003 SP1)
- Windows Media Player 10 (Windows Server 2003 SP2)
- Windows Media Player 10 (Windows Server 2003 x64 )
- Windows Media Player 10 (Windows Server 2003 x64 SP2)
- Windows Media Player 11 (Windows XP SP2)
- Windows Media Player 11 (Windows XP Professional x64)
- Windows Media Player 11 (Windows XP Professional x64 SP2)
- Windows Media Player 11 (Windows Vista)
- Windows Media Player 11 (Windows Vista x64 Edition)

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Esta actualización corrige dos vulnerabilidades importantes en diversas versiones de Windows Media Player (WMP), que pueden provocar la ejecución remota de código. Ambas están relacionadas con los archivos de máscaras (skins) del Reproductor de Windows Media.

Los archivos de máscaras (.WMZ y .WMD), están compuestos por un conjunto de secuencias de comandos, gráficos, medios y archivos de texto que se pueden combinar para crear una nueva apariencia para el Reproductor de Windows. También permiten cambiar su funcionamiento.

Las vulnerabilidades se producen durante la descompresión y durante el análisis de dichos archivos, debido a que la aplicación trata incorrectamente la información de encabezado incluida en los archivos de máscara.

Un atacante que explote exitosamente cualquiera de estas vulnerabilidades, podría obtener el control completo de un sistema afectado, instalando programas o viendo, modificando o borrando información.

[B]Mitigación:[/B]

Cuando un usuario intenta instalar un archivo de máscara de Reproductor de Windows Media, se le presenta el cuadro de diálogo "Descarga de Windows Media" antes de aplicar la máscara.

Los intentos de aprovechar la vulnerabilidad mediante archivos .WMZ y .WMD requieren que el usuario vea o aplique la máscara después de descargarla para que sea vulnerable.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-3037
Windows Media Player Code Execution Vulnerability Parsing Skins
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3037[/url]

CVE-2007-3035
Windows Media Player Code Execution Vulnerability Decompressing Skins
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3035[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-047.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.
[B]
Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-047
[url]www.microsoft.com/technet/security/bulletin/ms07-047.mspx[/url]

Microsoft Knowledge Base Article - 936782
[url]http://support.microsoft.com/kb/936782/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-050 Ejecución de código en IE (VML) (938127)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

[B]Software afectado por este parche:[/B]

- Internet Explorer 5.01
- Internet Explorer 6 Service Pack 1
- Internet Explorer 6
- Internet Explorer 7

- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 con SP1 para Itanium
- Windows Server 2003 con SP2 para Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.
[B]
Descripción:[/B]

En la implementación de VML en Microsoft Windows (Vector Markup Language o Lenguaje de marcado vectorial), las rutinas en la biblioteca de vínculos de gráficos vectoriales (VGX.DLL), no realizan la validación suficiente de solicitudes para representar VML en Internet Explorer.

Ello puede ser utilizado por un atacante remoto para lograr la ejecución arbitraria de código, mediante la creación de una página web o correo electrónico HTML especialmente diseñado.

VML es un lenguaje basado en XML para crear gráficos de vectores bidimensionales en un documento HTML o XML. VML utiliza etiquetas XML y hojas de estilos en cascada para crear y ubicar los gráficos, como círculos y cuadrados, en un documento, como una página Web. Estos gráficos pueden incluir colores y pueden editarse en varios programas de gráficos.

[B]Mitigación:[/B]

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico o de mensajería instantánea no solicitado.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-1749
VML Buffer Overrun Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1749[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-050.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-050
[url]www.microsoft.com/technet/security/bulletin/ms07-050.mspx[/url]

Microsoft Knowledge Base Article - 938127
[url]http://support.microsoft.com/kb/938127/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-046 Vulnerabilidad en motor de gráficos (938829)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows Server 2003 SP1
- Windows Server 2003 x64 Edition
- Windows Server 2003 con SP1 para Itanium

[B]Software NO afectado por este parche:[/B]

- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 con SP2 para Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

La interfase de dispositivo gráfico de Microsoft Windows (GDI), permite a las aplicaciones usar gráficos y texto con formato en la pantalla de video y en la impresora. Las aplicaciones basadas en Windows no tienen acceso al hardware de gráficos directamente. En vez de eso, GDI interactúa con los controladores de dispositivo en nombre de las aplicaciones.

Esta actualización corrige una vulnerabilidad en GDI, ocasionada por la manera en que el motor de representación de gráficos trata ciertas imágenes especialmente diseñadas. Un atacante podría utilizar esto para la ejecución de código arbitrario.

[B]Mitigación:[/B]

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico o de mensajería instantánea no solicitado.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3034
Remote Code Execution Vulnerability in GDI
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3034[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-046.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-046
[url]www.microsoft.com/technet/security/bulletin/ms07-046.mspx[/url]

Microsoft Knowledge Base Article - 938829
[url]http://support.microsoft.com/kb/938829/es[/url]
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Antiguo 15/08/2007, 12:16   #2
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
MS07-045 Actualización acumulativa para IE (937143)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

Software afectado por este parche:

- Internet Explorer 5.01
- Internet Explorer 6 Service Pack 1
- Internet Explorer 6
- Internet Explorer 7

- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 con SP1 para Itanium
- Windows Server 2003 con SP2 para Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Este parche corrige 3 vulnerabilidades que afectan a Internet Explorer.

Una de ellas permite la ejecución remota de código a un usuario remoto, debido a un problema al analizar determinadas cadenas en CSS u hojas de estilo en cascada, un método de formato para páginas web que usa HTML (no afecta a Internet Explorer 6 ni 7).

La segunda vulnerabilidad está relacionada con el componente TBLINF32.DLL (o VSTLBINF.DLL), encargados de determinados objetos ActiveX. Debido a que ninguno de los componentes fueron diseñados para ser compatibles con Internet Explorer, un atacante podría llegar a ejecutar código de forma remota mediante la visita a una página web comprometida.

Lo mismo puede ocurrir para el atacante que explote exitosamente la tercera vulnerabilidad corregida en esta actualización, la cuál también está relacionada con objetos ActiveX (PDWIZARD.OCX).

Un intruso que se aproveche de estas vulnerabilidades, podría conseguir los mismos privilegios que el usuario que ha iniciado sesión.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico o de mensajería instantánea no solicitado.

Explotación:

Al momento actual no se conocen exploits.

Referencias CVE:

La vulnerabilidad corregida está relacionada con las siguientes referencias CVE:

CVE-2007-0943
CSS Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2007-0943

CVE-2007-2216
ActiveX Object Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2007-2216

CVE-2007-3041
ActiveX Object Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2007-3041

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms07-045.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS07-045
http://www.microsoft.com/technet/sec.../ms07-045.mspx

Microsoft Knowledge Base Article - 937143
http://support.microsoft.com/kb/937143/es


MS07-044 Vulnerabilidad en Microsoft Excel (940965)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

Software afectado por este parche:

- Microsoft Office 2000 SP3
- Microsoft Office XP SP3
- Microsoft Office 2003 SP2
- Microsoft Excel Viewer 2003
- Microsoft Office 2004 para Mac

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

La actualización corrige una vulnerabilidad en Excel, que se produce al no realizar el programa una validación suficiente cuando indica el valor de índice de un espacio de trabajo.

Un atacante puede aprovechar esta vulnerabilidad para ejecutar código de forma remota, y tomar el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas nuevas con todos los privilegios.

Mitigación:

Un atacante debe convencer a un usuario para que abra un archivo de Excel especialmente diseñado de una versión afectada de Microsoft Excel.

Explotación:

Al momento actual no se conocen exploits.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3890
Workspace Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2007-3890

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms07-044.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS07-044
http://www.microsoft.com/technet/sec.../ms07-044.mspx

Microsoft Knowledge Base Article - 940965
http://support.microsoft.com/kb/940965/es


MS07-043 Vulnerabilidad crítica en OLE (921503)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

Software afectado por este parche:

- Microsoft Windows 2000 SP4
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition SP2
- Windows Server 2003 SP1
- Windows Server 2003 SP2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition SP2
- Windows Server 2003 con SP1 para Itanium
- Windows Server 2003 con SP2 para Itanium
- Microsoft Office 2004 para Mac
- Microsoft Visual Basic 6.0 SP6 (KB924053)

Software NO afectado por este parche:

- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

La automatización OLE (vinculación e incrustación de objetos), es un protocolo de Windows que permite a una aplicación compartir datos o controlar otra aplicación.

Este parche corrige una vulnerabilidad que puede permitir a un atacante remoto la ejecución de código, con los mismos permisos del usuario que ha iniciado sesión.

El problema se debe a una corrupción de memoria al utilizarse determinadas secuencias de comandos.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico o de mensajería instantánea no solicitado.

Explotación:

Al momento actual no se conocen exploits.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-2224
OLE Automation Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2007-2224

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms07-043.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS07-043
http://www.microsoft.com/technet/sec.../ms07-043.mspx

Microsoft Knowledge Base Article - 921503
http://support.microsoft.com/kb/921503/es


MS07-042 Vulnerabilidad en MS XML Core (936227)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 14 de agosto de 2007

Software afectado por este parche:


- XML Core Services 3.0 (Windows 2000 SP4)
- XML Core Services 3.0 (Windows XP SP2)
- XML Core Services 3.0 (XP Professional x64)
- XML Core Services 3.0 (XP Professional x64 SP2)
- XML Core Services 3.0 (Windows Server 2003 SP1)
- XML Core Services 3.0 (Windows Server 2003 SP2)
- XML Core Services 3.0 (Windows Server 2003 x64)
- XML Core Services 3.0 (Windows Server 2003 x64 SP2)
- XML Core Services 3.0 (Windows Server 2003 SP1 Itanium)
- XML Core Services 3.0 (Windows Server 2003 SP2 Itanium)
- XML Core Services 3.0 (Windows Vista)
- XML Core Services 3.0 (Windows Vista x64 Edition)
- XML Core Services 4.0 (Microsoft Windows 2000 SP4)
- XML Core Services 4.0 (Windows XP SP2)
- XML Core Services 4.0 (XP Professional x64)
- XML Core Services 4.0 (XP Professional x64 SP2)
- XML Core Services 4.0 (Windows Server 2003 SP1)
- XML Core Services 4.0 (Windows Server 2003 SP2)
- XML Core Services 4.0 (Windows Server 2003 x64)
- XML Core Services 4.0 (Windows Server 2003 x64 SP2)
- XML Core Services 4.0 (Windows Server 2003 SP1 Itanium)
- XML Core Services 4.0 (Windows Server 2003 SP2 Itanium)
- XML Core Services 4.0 (Windows Vista)
- XML Core Services 4.0 (Windows Vista x64 Edition)
- XML Core Services 6.0 (Microsoft Windows 2000 SP4)
- XML Core Services 6.0 (Windows XP SP2)
- XML Core Services 6.0 (Windows XP Professional x64)
- XML Core Services 6.0 (Windows XP Professional x64 SP2)
- XML Core Services 6.0 (Windows Server 2003 SP1)
- XML Core Services 6.0 (Windows Server 2003 SP2)
- XML Core Services 6.0 (Windows Server 2003 x64 Edition)
- XML Core Services 6.0 (Windows Server 2003 x64 Edition SP2)
- XML Core Services 6.0 (Windows Server 2003 SP1 Itanium)
- XML Core Services 6.0 (Windows Server 2003 SP2 Itanium)
- XML Core Services 6.0 (Windows Vista)
- XML Core Services 6.0 (Windows Vista x64 Edition)
- Office 2003 SP2 (Microsoft XML Core Services 5.0)
- 2007 Office System (Microsoft XML Core Services 5.0)
- Office Groove Server 2007 (Microsoft XML Core Services 5.0)
- Office SharePoint Server (Microsoft XML Core Services 5.0)

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Existe una vulnerabilidad en los servicios Microsoft XML Core (MSXML), que podría permitir a un atacante remoto ejecutar código arbitrario, con los mismos permisos del usuario que ha iniciado sesión.

El problema lo ocasiona una corrupción de memoria al manejarse determinados parámetros.

Microsoft XML Core Services (MSXML) permite a los clientes que usan JScript, Visual Basic Scripting Edition (VBScript) y Microsoft Visual Studio 6.0 desarrollar aplicaciones basadas en XML que proporcionan interoperabilidad con otras aplicaciones que cumplen el estándar XML 1.0.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

Explotación:

Al momento actual no se conocen exploits.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-2223
Microsoft XML Core Services Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2007-2223

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms07-042.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS07-042
http://www.microsoft.com/technet/sec.../ms07-042.mspx

Microsoft Knowledge Base Article - 936227
http://support.microsoft.com/kb/936227/es
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de www.ElectronicaSuiza.com
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 
Herramientas

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Parches de Microsoft publicados en abril caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 1 14/04/2007 13:47
Cuatro boletines de seguridad de Microsoft en enero caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 15/01/2007 01:20
boletines seguridad junio ERVEGAR SOFTWARE del PC - PROGRAMAS y S.O. 2 21/06/2006 05:36
Boletines de seguridad de Microsoft febrero 2006 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 26/02/2006 19:26
Boletines de seguridad de Microsoft Junio 2005 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 2 13/09/2005 16:45


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 20:54.

Powered por vBulletin™ Version 3.8.10
Copyright © 2020 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Resolución óptima: 1024x768 pixels.

Foros Patrocinados por www.ElectronicaSUIZA.com
 

Foros ZackYFileS 2001-2016

 

Copyright © 2007 Zackyfiles.com & Jelsoft Enterprises Ltd.
Todos los derechos reservados.
Prohibida cualquier reproducion total o parcial.