• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    "Microsoft publicará este mes doce actualizaciones de seguridad"

    En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan doce parches de seguridad, nueve destinados a su sistema operativo Windows, uno a Exchange ...

          
    1. #1
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Microsoft publicará este mes doce actualizaciones de seguridad"

      En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan doce parches de seguridad, nueve destinados a su sistema operativo Windows, uno a Exchange y dos a su suite ofimática Office.

      Si en mayo fueron tres los boletines de seguridad, este mes han aumentado hasta doce las actualizaciones que prevé publicar Microsoft el día 12 de junio. De los nueve para el sistema operativo, alguno alcanza el estado de crítico, lo que supone que la vulnerabilidad es aprovechable sin interacción del usuario y permite tomar el control del sistema. El destinado a Exchange se describe como de peligrosidad importante. Para Microsoft Office, al menos uno de los dos parches se considera también crítico. Como es habitual, las actualizaciones requerirán reiniciar el sistema.

      Se espera que una de estas actualizaciones para Microsoft Office será para el fallo crítico que existe en Word, y del que se ha hablado anteriormente. A mediados de mayo, se encontraba una vulnerabilidad en Microsoft Word que podía ser aprovechada por atacantes para comprometer el sistema. El fallo era causado por un error no especificado que puede derivar en la ejecución de código arbitrario. Debido a que el problema estaba siendo activamente aprovechado y no existía parche oficial, se convirtió en un "0 day", lo que ha supuesto un importante problema de seguridad. Microsoft reconoció la vulnerabilidad pero afortunadamente, la discreción de los descubridores ha permitido que no haya sido aprovechada en masa con lo que el impacto conocido ha sido escaso. Sin embargo, una vez se apliquen técnicas de ingeniería inversa al parche que será publicado el próximo martes, se prevé la aparición de malware destinado a aprovechar la vulnerabilidad cuando se conozcan los detalles.

      Es probable que también, por fin, se publique este mes solución al grave fallo de seguridad que el navegador Internet Explorer arrastra desde finales de abril. Se identificó una vulnerabilidad que podía ser aprovechada por atacantes para ejecutar código arbitrario. El fallo se debe a una corrupción en la memoria a la hora de procesar scripts HTML manipulados. Si el código contiene etiquetas OBJECT especialmente formadas, el navegador dejaría de funcionar y quedaría en disposición de inyectar código y poder ser ejecutado. También en este caso, la discreción de los investigadores ha permitido que no se hayan reportado incidentes relacionados con la vulnerabilidad.

      Para el resto de parches no se tienen mayores detalles.



      Más información:

      MSIE (mshtml.dll) OBJECT tag vulnerability
      http://lists.grok.org.uk/pipermail/f...il/045422.html

      Microsoft Security Bulletin Advance Notification
      http://www.microsoft.com/technet/sec...n/advance.mspx

      Detalles sobre la vulnerabilidad de Microsoft Word
      "Alerta sobre la vulnerabilidad de Microsoft Word"

    2. #2
      Usuario Avatar de kontainer
      Registrado
      jul 2005
      Ubicación
      V
      Mensajes
      1.374

      Atención "Ya disponibles las doce actualizaciones de seguridad"

      Doce boletines de seguridad de Microsoft en Junio"

      Se han publicado los boletines MS06-021 al MS06-032 y las actualizaciones distribuidas, según la propia clasificación de Microsoft, ocho presentan un nivel de gravedad "crítico", tres son calificadas como "importantes" y una última como "moderada".
      * MS06-021: Se trata de una actualización acumulativa para Internet Explorer, que además soluciona ocho nuevas vulnerabilidades en el navegador de Microsoft, que pueden llegar a permitir la ejecución remota de código. Está calificado como "crítico".

      * MS06-022: Destinado a solucionar una vulnerabilidad de ejecución remota de código en la forma en la que Windows maneja imágenes ART. Afecta a Windows Server 2003, Windows XP, Windows 98 y Windows Millennium Edition (Me). Según la calificación de Microsoft tiene un nivel "crítico".

      * MS06-023: Evita una vulnerabilidad en Microsoft JScript podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows Server 2003 y Windows XP, Windows 98 y Windows Millennium Edition (ME). Está calificado como "crítico".

      * MS06-024: Se trata de una actualización para Microsoft Windows Media Player, para solucionar una vulnerabilidad de ejecución remota de código arbitrario en el reproductor al tratar imágenes en formato PNG. Afecta a Windows Media Player 9, 10 y Windows Media Player para XP. Recibe el nivel de "crítico".

      * MS06-025: Destinado a solucionar dos vulnerabilidades de ejecución remota de código en el servicio de acceso remoto y enrutamiento. Afecta a Windows 2000, Windows Server 2003 y Windows XP. Según la calificación de Microsoft tiene un nivel "crítico".

      * MS06-026: Se trata de una actualización de seguridad para evitar una vulnerabilidad en el motor de proceso de gráficos podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows Server 2003 y Windows XP. Según la calificación de Microsoft tiene un nivel "crítico".

      * MS06-027: Soluciona una vulnerabilidad de ejecución remota de código en Microsoft Word. Afecta a Word 200, 2002 y 2003. Microsoft califica esta actualización como "crítica".

      * MS06-028: Evita una vulnerabilidad en PowerPoint que podría permitir la ejecución remota de código. Afecta a PowerPoint 2000, 2002 y 2003. También recibe una calificación de "crítico".

      * MS06-029: Se trata de una actualización para Microsoft Exchange Server con Outlook Web Access podría permitir la inyección de scripts. Afecta a Exchange 2000 y Exchange Server 2003. Recibe el nivel de "Importante".

      * MS06-030: Evita dos vulnerabilidades en SMB (SMB) que podrían permitir la elevación de privilegios o una denegación de servicio. Afecta a Windows 2000, Windows Server 2003 y Windows XP. Según la calificación de Microsoft tiene un nivel "Importante".

      * MS06-031: Destinado a solucionar una vulnerabilidad de falsificación en el servicio RPC que puede permitir a un atacante la falsificación de un recurso de red confiable. Afecta a Windows 2000. Recibe el nivel de "Moderado".

      * MS06-032: Se trata de una actualización de seguridad para evitar una vulnerabilidad en TCP/IP que podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows Server 2003 y Windows XP. Según la calificación de Microsoft tiene un nivel "Importante".

      Las actualizaciones publicadas pueden descargarse a través de Windows Update y Office Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.


      Más información:

      Microsoft Security Bulletin MS06-021
      Cumulative Security Update for Internet Explorer (916281)
      http://www.microsoft.com/technet/sec.../MS06-021.mspx

      Microsoft Security Bulletin MS06-022
      Vulnerability in ART Image Rendering Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-022.mspx

      Microsoft Security Bulletin MS06-023
      Vulnerability in Microsoft JScript Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-023.mspx

      Microsoft Security Bulletin MS06-024
      Vulnerability in Windows Media Player Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-024.mspx

      Microsoft Security Bulletin MS06-025
      Vulnerability in Routing and Remote Access Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-025.mspx

      Microsoft Security Bulletin MS06-026
      Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-026.mspx

      Microsoft Security Bulletin MS06-027
      Vulnerability in Microsoft Word Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-027.mspx

      Microsoft Security Bulletin MS06-028
      Vulnerability in Microsoft PowerPoint Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-028.mspx

      Microsoft Security Bulletin MS06-029
      Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script
      http://www.microsoft.com/technet/sec.../MS06-029.mspx

      Microsoft Security Bulletin MS06-030
      Vulnerability in Server Message Block Could Allow Elevation of Privilege
      http://www.microsoft.com/technet/sec.../MS06-030.mspx

      Microsoft Security Bulletin MS06-031
      Vulnerability in RPC Mutual Authentication Could Allow Spoofing
      http://www.microsoft.com/technet/sec.../MS06-031.mspx

      Microsoft Security Bulletin MS06-032
      Vulnerability in TCP/IP Could Allow Remote Code Execution
      http://www.microsoft.com/technet/sec.../MS06-032.mspx
      • "Revision adicional parche Microsoft"
      Tercera revisión de un parche de Microsoft

      Microsoft publica, por tercera vez, un parche para cubrir una serie de problemas en Microsoft Exchange en el servicio Outlook Web Access. El primer parche se presentó como una actualización para Exchange 2000 para cubrir una vulnerabilidad en el servicio Outlook Web Access pensado para permitir a los usuarios el acceso a su buzón de correo desde un navegador web. El problema residía en la posibilidad de que un usuario malicioso enviara un script adjunto en el mensaje, de forma que al visualizarse a través del navegador podría llegar a ejecutarse.

      Cuando un usuario recibe un archivo adjunto con Outlook Web Access al abrirlo el sistema preguntará donde guardar el archivo o si lo abre, pero el problema hace que el script se ejecute automáticamente sin consultar a través de Internet Explorer.

      En principio según informaba Microsoft en un primer boletín esta vulnerabilidad sólo se presentaba en Exchange 2000, pero en una segunda revisión confirmó que el problema también se reproducía en Exchange 5.5. Además informó de la existencia de un problema de regresión, es decir que el primer parche creaba nuevos problemas de rendimiento en los servidores sobre los que se instaló. Por este motivo Microsoft publicó un segundo parche recomendando a todos los administradores su instalación, incluidos aquellos que instalaron el primero.

      Pero ahora, por tercera vez Microsoft corrige la anterior publicación ya que informa que ha descubierto que el parche para Exchange 2000 contenía archivos obsoletos, por lo que proporciona una tercera versión del parche para Exchange 2000. Extiende la recomendación de instalación de este parche a todos aquellos que descargaron esta actualización con fecha anterior al 12 de junio de 2001.

      Los parches pueden descargarse de las siguientes direcciones:
      Para Microsoft Exchange Server 5.5:

      http://www.microsoft.com/Downloads/R...eleaseID=30568

      Para Microsoft Exchange 2000 Server:

      http://www.microsoft.com/Downloads/R...eleaseID=30569


      Más Información:

      Boletín de seguridad Microsoft (MS01-030):

      http://www.microsoft.com/technet/sec...n/MS01-030.asp
      • "Adicional actualización acumulativa de Internet Explorer"

      Dentro del conjunto de boletines de junio publicado por Microsoft se cuenta el anuncio (en el boletín MS05-025) de una actualización acumulativa para el navegador Internet Explorer. Este parche además está destinado a corregir dos nuevas vulnerabilidades que pueden ser explotadas por atacantes remotos para comprometer la seguridad del sistema.

      La primera vulnerabilidad detectada se debe a un problema a la hora de procesar imágenes en formato PNG. Un atacante puede construir uno de estos archivos de tal forma que provocaría la ejecución remota de código arbitrario al visualizarse en el navegador.

      La segunda se debe a un error de Internet Explorer a la hora de procesar ciertas peticiones de visualización de contenido XML. Un atacante puede explotar esto para leer datos XML de otro dominio de Internet Explorer, aunque hace falta la interacción de la víctima para que esto pueda llevarse a cabo.

      Microsoft recomienda utilizar Windows Update para actualizar este componente. Las actualizaciones también están disponibles para descarga desde las siguientes direcciones (según versiones):

      * Internet Explorer 5.01 Service Pack 3 sobre Microsoft Windows 2000
      Service Pack 3:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=5F577A83-67C6-45AE-B5C5-10D7C7FFA3D3
      * Internet Explorer 5.01 Service Pack 4 sobre Microsoft Windows 2000
      Service Pack 4:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=703859AF-CDD5-4348-8916-472A3FDF8667
      * Internet Explorer 6 Service Pack 1 sobre Microsoft Windows 2000
      Service Pack 3 y Service Pack 4, o sobre Microsoft Windows XP Service
      Pack 1:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=A1809B9B-9B0F-4A9C-84A5-56B774920313
      * Internet Explorer 6 sobre Microsoft Windows XP Service Pack 2:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=36EC67CA-94F6-4E55-ADCD-4406A3D6AADE
      * Internet Explorer 6 Service Pack 1 sobre Microsoft Windows XP 64-Bit
      Edition Service Pack 1 (Itanium):
      http://www.microsoft.com/downloads/details.aspx?FamilyId=6AAE593C-8FFD-443F-B9AC-3F9F0F20A2EB
      * Internet Explorer 6 sobre Microsoft Windows Server 2003 y Microsoft
      Windows Server 2003 Service Pack 1:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=2C58B8F7-4F2D-44DA-80EF-B83667B5AFD7
      * Internet Explorer 6 sobre Microsoft Windows XP 64-Bit Edition
      Version 2003 (Itanium), Microsoft Windows Server 2003 para sistemas
      Itanium y Microsoft Windows Server 2003 con SP1 para sistemas Itanium:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=77E601E9-4EED-4671-8F3E-AD58A1E88041
      * Internet Explorer 6 sobre Microsoft Windows Server 2003 x64 Edition,
      y Microsoft Windows XP Professional x64 Edition:
      http://www.microsoft.com/downloads/details.aspx?FamilyId=1A7087F1-3AF2-4B33-9F04-6159FAA34C31


      Más Información:

      Microsoft Security Bulletin MS05-025
      Cumulative Security Update for Internet Explorer
      http://www.microsoft.com/technet/sec.../MS05-025.mspx
      Última edición por kontainer fecha: 15/06/06 a las 20:43:33 Razón: agregar nueva actualizacion!