• Registrarse
  • Iniciar sesión


  • Resultados 1 al 4 de 4

    5 boletines de seguridad Microsoft "Septiembre"

    En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan cinco boletines de seguridad, uno dedicado a su sistema operativo Windows, uno para Visual ...

          
    1. #1
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Articulo 5 boletines de seguridad Microsoft "Septiembre"

      En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan cinco boletines de seguridad, uno dedicado a su sistema operativo Windows, uno para Visual Studio, uno para Microsoft Windows Services para UNIX , uno para su MSN (Live) Messenger y uno compartido entre Microsoft Windows y Microsoft SharePoint Server.

      Si en agosto fueron nueve boletines de seguridad que salieron a la luz, este mes Microsoft prevé publicar cinco actualizaciones el día 11 de septiembre. Parece que el dedicado a Windows (y que en principio se anuncia sólo para Windows 2000) alcanza la categoría de crítico. El resto han sido calificados con categoría de "importante".

      Adicionalmente, y como viene siendo habitual, Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicará una actualización de alta prioridad no relacionada con la seguridad.

      El fallo en el ActiveX de Office descubierto a mediados de junio, del que existe exploit público y no actualización oficial, no parece estar siendo explotado de forma masiva. No fue corregido en agosto y parece que tampoco será corregido en esta ocasión.

      Parece interesante la vulnerabilidad en Visual Studio, que quizás corresponda con el exploit hecho público hace unos días. Se trata de una posible ejecución de código a través de ficheros VBP (Visual Basic Project) especialmente manipulados.

      Igualmente parece que se va a corregir el grave fallo descubierto en Microsoft MSN Messenger y (como se llama ahora) Live Messegner. El fallo que se publicó 'por sorpresa' a finales de agosto se debe a un error en
      el manejo de conversaciones de vídeo. Si se envían datos especialmente manipulados, un atacante podrá provocar un desbordamiento de heap y ejecutar código arbitrario si la víctima acepta una invitación de cámara web. Este fallo es muy similar al que se detectó a mediados de agosto en Yahoo! Messenger, competencia directa de Microsoft en mensajería instantánea.

      El fallo se ha encontrado en versiones 7.x y anteriores. La versión 8.1 parecía no verse afectada por este problema, lo que mitiga en parte el potencial impacto de la vulnerabilidad al ser la versión mayoritariamente usada. Microsoft, hasta ahora, no se había pronunciado al respecto.


      Más información:

      Microsoft Security Bulletin Advance Notification for September 2007
      Microsoft Security Bulletin Advance Notification for September 2007

    2. #2
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Solo 4 boletines de seguridad Microsoft "Septiembre"

      Microsoft ha publicado cuatro (en principio se anunciaron cinco) boletines de seguridad (MS07-051 al MS07-054) dentro de su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft uno de los boletines presenta un nivel de gravedad "crítico", mientras que los tres restantes se catalogan como "importantes".

      Los catalogadas por Microsoft como críticos:

      * MS07-051:
      Resuelve un fallo en la forma en que Microsoft Agent maneja ciertas URLs especialmente manipuladas que puede permitir a un atacante ejecutar código en el sistema si construye una página web especialmente manipulada y esta es visitada por el sistema víctima. Si esto se realiza con privilegios de administrador, el atacante podría tomar completo control del sistema. Sólo afecta a Windows 2000.

      Los catalogadas por Microsoft como importantes:

      * MS07-052:
      Existe un fallo en la forma en la que Crystal Reports para Visual Studio maneja archivos RPT especialmente manipulados que podrían provocar una corrupción de memoria. Una atacante podría aprovechar esta vulnerabilidad construyendo un sitio web donde alojar estos archivos RPT manipulados, o mediante el envío de este tipo de archivos como adjuntos en un correo electrónico. Si este fallo es aprovechado, el atacante podría conseguir ejecutar código en el sistema con los permisos del usuario víctima. Afecta a Visual .NET 2003, 2002 y Visual Studio 2005.

      * MS07-053: Una vulnerabilidad en Windows Services para UNIX 3.0, 3.5 y Subsystem para aplicaciones basadas en UNIX que podría ser aprovechada por un atacante para obtener una escalada de privilegios. Esta vulnerabilidad podría ser aprovechada por un atacante para comprometer un sistema vulnerable a través de ciertos ficheros binarios setuid.

      * MS07-054: Una vulnerabilidad en MSN Messenger y Windows Live Messenger que podría ser aprovechada por un atacante para ejecutar código arbitrario. Esta vulnerabilidad se debe a un error en la funcionalidad de cámara web. Un atacante podría aprovechar esto para ejecutar código arbitrario con los privilegios del usuario a través de peticiones especialmente manipuladas. Afecta a todas las versiones anteriores a la 8.1.

      Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.


      Más Información:


      Boletín de seguridad de Microsoft MS07-051 - Crítico
      Boletín de seguridad de Microsoft MS07-051 - Crítico: Una vulnerabilidad en Microsoft Agent podría permitir la ejecución remota de código (938827)

      Boletín de seguridad de Microsoft MS07-052 - Importante
      Boletín de seguridad de Microsoft MS07-052 - Importante: Una vulnerabilidad en Crystal Reports para Visual Studio podría permitir la ejecución remota de código (941522)

      Boletín de seguridad de Microsoft MS07-053 - Importante
      Boletín de seguridad de Microsoft MS07-053 - Importante: Una vulnerabilidad de Servicios de Windows para UNIX podría permitir la elevación de privilegios (939778)

      Boletín de seguridad de Microsoft MS07-054 - Importante
      Boletín de seguridad de Microsoft MS07-054 - Importante: Una vulnerabilidad en MSN Messenger y Windows Live Messenger podría permitir la ejecución remota de código (942099)

      Fuente
      Última edición por kontainer fecha: 13/09/07 a las 12:23:09

    3. #3
      Ex-Colaborador Avatar de Kurgen
      Registrado
      may 2006
      Ubicación
      Silicon valley
      Mensajes
      2.645

      Re: 5 boletines de seguridad Microsoft "Septiembre"

      Parches,Parches, Parches,Parches,Parches, Parches,Parches,Parches, Parches,Parches,Parches, Parches,Parches,Parches, Parches,Parches,Parches, ParchesParches,Parches, Parches y mas Parches gracias por la info en general el sistema operativo que vendria estando mas vulnerable es el Microsoft 2000 service pack 4 los demas son actualizaciones importantes y depende de la version unix y de msn

      Salu2.
      BaCk TrAcK 4
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.


    4. #4
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención Se publica prueba de concepto para la vulnerabilidad descrita en el boletín "MS07-051

      Se ha publicado una prueba de concepto para una de las vulnerabilidades parcheadas este último martes, en el ciclo habitual de actualizaciones de Microsoft. En menos de 24 horas tras hacer público el parche correspondiente, ha aparecido este exploit que permite la ejecución de código con solo visitar una página web con Internet Explorer bajo Windows 2000.

      Solo han necesitado 24 horas para analizar el parche (sin detalles conocidos hasta el día de su publicación) y crear una prueba de concepto funcional que permite la ejecución de código. El boletín es el MS07-051, que resuelve un fallo en la forma en que Microsoft Agent maneja ciertas URLs especialmente manipuladas. Si se aprovecha mientras se navega con privilegios de administrador, el atacante podría tomar completo control del sistema. Sólo afecta a Windows 2000. Este boletín reemplaza al MS07-020 que apareció en abril.

      Microsoft Agent, curiosamente, es un componente que se encarga de controlar los caracteres animados interactivos de ayuda que presenta el sistema operativo. En una palabra, es el componente responsable del (generalmente odiado) "Clippy", ese molesto y enervante clip animado que acompañó algunos años a la suite Microsoft Office, para finalmente ser "enterrado" en la versión de 2007.

      La prueba de concepto ha sido publicada por alguien que posee un correo brasileño. Este fallo ha sido el único clasificado como crítico por Microsoft en esta tanda correspondiente a la actualización de septiembre. Este mes destaca por un bajo número de parches publicados por Microsoft (cuatro, cuando en principio se anunciaron cinco) y sólo uno crítico para una versión concreta de su sistema operativo.

      Lo verdaderamente peligroso de esta vulnerabilidad es que se encuentra en un ActiveX accesible desde Internet Explorer. Con sólo visitar una web que haga referencia a este control (una librería DLL) se permite ejecutar código arbitrario en el sistema.

      Es posible que se observe algún intento de aprovechar este fallo para la instalación de malware, pero sospechamos que no se hará de forma masiva. Windows 2000 es usado por una minoría de usuarios "caseros" (objetivo preferente de la industria del malware) que siguen utilizando XP. En entornos corporativos, sin embargo, la versión de 2000 sigue muy presente. En estos ambientes empresariales, es de suponer que la seguridad se encuentre mucho más controlada (aunque todos conozcamos deshonrosas excepciones) y que el impacto de esta publicación del exploit sea mínimo.

      En cualquier caso, se recomienda aplicar el parche correspondiente, y si no es posible, usar las zonas de Internet Explorer para controlar el nivel de confianza en las webs visitadas y evitar así la ejecución de JavaScript y ActiveX. También, como siempre, activar el "kill bit" para que la librería deje de ser accesible a través del navegador.



      Más Información:

      Exploit code appears for Microsoft Agent bug
      Exploit code appears for Microsoft Agent bug

      Boletín de seguridad de Microsoft MS07-051 - Crítico

      Boletín de seguridad de Microsoft MS07-051 - Crítico: Una vulnerabilidad en Microsoft Agent podría permitir la ejecución remota de código (938827)