Autor Tema: Vulnerabilidades en Windows (11)  (Leído 2375 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Vulnerabilidades en Windows (11)
« en: 14 de Octubre de 2004, 07:33:45 pm »
MS04-038 Actualización acumulativa para IE (834707)
Se han detectado varios problemas de seguridad que podrían permitir a un usuario malintencionado poner en peligro un equipo que ejecute Internet Explorer y hacerse con el control del mismo. Esta actualización afecta a todos los equipos con Internet Explorer instalado, incluso aunque no se ejecute como explorador de web.
Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004
Reemplaza:
Esta revisión reemplaza a la proporcionada por el boletín de seguridad MS04-025.
MS04-025 Actualización acumulativa para IE (867801)
http://www.vsantivirus.com/vulms04-025.htm

Software afectado:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Componentes afectados:
- Internet Explorer 5.01 Service Pack 3 (Windows 2000 SP3)
- Internet Explorer 5.01 Service Pack 4 (Windows 2000 SP4)
- Internet Explorer 5.5 Service Pack 2 (Windows Me)
- Internet Explorer 6 (Windows XP)
- Internet Explorer 6 Service Pack 1 (Windows 2000 SP3, SP4)
- Internet Explorer 6 Service Pack 1 (Windows XP, XP SP1)
- Internet Explorer 6 Service Pack 1 (Windows NT Server 4.0)
- Internet Explorer 6 Service Pack 1 (Windows 98, 98 SE, Me)
- Internet Explorer 6 (Windows XP SP1, 64-Bit Edition)
- Internet Explorer 6 (Windows Server 2003)
- Internet Explorer 6 (Windows Server 2003 64-Bit Edition)
- Internet Explorer 6 (Windows XP 64-Bit Version 2003)
- Internet Explorer 6 (Windows XP Service Pack 2)

Estas versiones fueron testeadas y son vulnerables. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

* Usuarios de Windows 98, Windows 98 Segunda edición y Windows Millennium Edition
Microsoft sólo publica actualizaciones de seguridad para problemas de seguridad críticos. Para obtener más información acerca de las directivas del ciclo de vida del soporte técnico de Microsoft correspondientes a estos sistemas operativos, visite el siguiente sitio Web de Microsoft: http://support.microsoft.com/default.aspx?pr=LifeAn1
Windows 98, Windows 98 Segunda edición y Windows Millennium Edition están afectados gravemente por estas vulnerabilidades. Las actualizaciones de seguridad críticas para estas plataformas pueden no estar disponibles en este momento con el resto de actualizaciones de seguridad proporcionadas en este boletín de seguridad. Estarán disponibles lo antes posible una vez que se creen. Cuando estas actualizaciones de seguridad estén disponibles, podrá descargarlas únicamente en el sitio Web de Windows Update http://windowsupdate.microsoft.com.

Descripción
Esta actualización resuelve varias vulnerabilidades públicas y reportadas en forma privada a Microsoft.
Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.
En adición a los parches para las vulnerabilidades reportadas, esta actualización realiza algunos cambios en la implementación de ciertas verificaciones de seguridad en documentos de ayuda HTML cuando son descargados y abiertos desde la zona de Internet.
También repara una debilidad en la configuración de la zona de seguridad de Internet Explorer en Windows XP para la acción de arrastrar y soltar, o copiar y pegar archivos. También aumenta los chequeos de validación de elementos de imágenes usados en dichos eventos, bloqueando la operación si estos no son realmente imágenes.
La actualización corrige una vulnerabilidad en la memoria HEAP (la porción de memoria disponible para un programa, también llamada área de memoria dinámica), que se produce en el Internet Explorer al manejar hojas de estilo (CSS), y que puede ser usada por un atacante remoto para la ejecución remota de código desde un sitio Web malicioso. Sin embargo, se requiere la interacción del usuario para una explotación exitosa del fallo.
Otra vulnerabilidad corregida está relacionada con el modelo de seguridad de dominios cruzados. Un atacante puede aprovecharse de la misma para lograr ejecutar un script en la zona de seguridad local cuando el usuario visita un sitio web construido maliciosamente. También se puede acceder a información en un dominio diferente. Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado.
Existe una vulnerabilidad relacionada con el manejo de nombres similares, que también es corregida por el parche, y que también permite a un atacante la ejecución de script en la zona de seguridad local, o acceder a información de otro dominio.
Se han solucionado en esta actualización, otras vulnerabilidades similares, explotables por un atacante si el usuario visita un sitio Web malicioso, con la consecuencia de poder ejecutar código en forma remota.
También se corrigen dos problemas en la forma en que la barra de direcciones muestra algunas direcciones si estas son modificadas maliciosamente. Una de esas vulnerabilidades se produce con el uso de ciertos caracteres (Double Byte Character Set). Un usuario malicioso puede utilizar ambos fallos para ocultar la verdadera URL al usuario, lo que puede ser utilizado en ataques de phishing (suplantación de un sitio por otro).
Otras vulnerabilidades corregidas están relacionadas con el manejo de etiquetas de imágenes que permiten la descarga y ejecución de código por el simple acto de visitar un sitio web malicioso; y otra relacionada con el manejo del caché del contenido SSL que permite a un atacante ejecutar un script en sitios que el Internet Explorer considera falsamente como seguros. SSL (Secure Socket Layer), es un protocolo para encriptar la comunicación entre servidor y cliente a los efectos de establecer una conexión segura.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Actualización de seguridad acumulativa para Internet Explorer 5.01 SP3 (KB834707)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
2D8E8E97-4946-4994-924B-1FB1DC1881BA&displaylang=es
Actualización de seguridad acumulativa para Internet Explorer 5.01 SP4 (KB834707)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
72DBE239-AF0A-42B5-B88C-A00371F6EC81&displaylang=es
Actualización de seguridad acumulativa para Internet Explorer 5.5 Service Pack 2 (KB834707)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
BE27F77C-3C2D-45F1-86DF-2B71799DA169&displaylang=es
Actualización de seguridad acumulativa para Internet Explorer 6 (KB834707)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
A89CFBE8-C299-415D-A9D6-7CC6429C547D&displaylang=es
Actualización de seguridad acumulativa para Internet Explorer 6 Service Pack 1 - Windows XP, Windows 2000 (KB834707)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
7C1404E6-F5D4-4FED-9573-DD83F2DFF074&displaylang=es
Actualización de seguridad acumulativa para Internet Explorer 6 Service Pack 1 - Windows 98, Windows Millennium, Windows NT4 (KB834707)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
DE8D94C4-7F58-4CE7-B8BD-51CFD795B03E&displaylang=es
Actualización de seguridad acumulativa para Internet Explorer para Windows Server 2003 (KB834707)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
19E69E5F-9C98-49AD-A61F-4F82A4014412&displaylang=es
Actualización de seguridad acumulativa para Internet Explorer para Windows XP Service Pack 2 (KB834707)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
CF47B515-3F51-43E1-9246-2C2264C49E2E&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-038.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
Más información: http://www.vsantivirus.com/vulms04-038.htm

MS04-037 Vulnerabilidad en Shell de Windows (841356)
Se ha detectado un problema de seguridad en el componente Shell de Windows, que podría permitir a un usuario malintencionado poner en peligro el sistema vulnerable y hacerse con el control del mismo.
Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Software NO afectado:
- Microsoft Windows XP Service Pack 2

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.
Este parche suplanta a los siguientes:
Windows NT 4.0, Windows 2000 (MS02-014)
http://www.vsantivirus.com/vulms02-014.htm
Windows XP (MS03-027)
http://www.vsantivirus.com/vulms03-026-027-028.htm
MS04-024 Ejecución de código en Shell de Windows (839645)
http://www.vsantivirus.com/vulms04-024.htm

Descripción
Esta actualización resuelve dos vulnerabilidades recientemente descubiertas y reveladas públicamente.
Un atacante que explote exitosamente la más severa de estas vulnerabilidades puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios.
Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones. De todos modos, se requiere de cierta interacción para la explotación exitosa de estas vulnerabilidades.
El Shell de Windows cumple la función más importante del sistema operativo, la comunicación entre el usuario y Windows, suministrando además de las funciones básicas de comunicación (interfaz de usuario), todo lo relacionado con la organización de archivos y carpetas y permitiendo la comunicación de todos estos componentes con las diferentes aplicaciones y programas.
Una vulnerabilidad se produce por la forma en que el componente Shell ejecuta las aplicaciones en Windows. Un atacante puede explotar este fallo si logra que el usuario visite un sitio web modificado maliciosamente.
La explotación a través de un correo electrónico modificado, puede ser mitigada si se han instalado los parches acumulativos para Internet Explorer (ver "MS03-040 Actualización acumulativa para IE (828750)", http://www.vsantivirus.com/vulms03-040.htm o posteriores). También si se utiliza Internet Explorer 6 o superior.
Otra de las vulnerabilidades afecta al conversor de grupos de programas, y ocurre por la forma en que este componente maneja ciertas solicitudes. Un atacante puede construir una solicitud maliciosamente modificada para llegar a ejecutar código en forma remota si el usuario realiza una acción tal como abrir un archivo adjunto a un mensaje, o hace clic en un enlace HTML. El uso de Outlook Express 6 o superior, puede mitigar este tipo de ataque.
El conversor de grupo de programas, creado para Windows 3.1 y posteriores, es utilizado también en sistemas actuales durante la configuración e instalación de Windows, y por otros programas durante la instalación de aplicaciones y dispositivos.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Actualización de seguridad para Windows XP (KB841356)
http://www.microsoft.com/downloads/details.aspx?familyid=
FB93CB07-3A7E-444C-B083-324FC9049B94&displaylang=es
Actualización de seguridad para Windows 2000 (KB841356)
http://www.microsoft.com/downloads/details.aspx?familyid=
846E7479-133B-45D7-AA69-D9257F1BE178&displaylang=es
Actualización de seguridad para Windows Server 2003 (KB841356)
http://www.microsoft.com/downloads/details.aspx?familyid=
5C60CA12-0045-42B7-9F2A-6D433DEDC105&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-037.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
Más información:
Microsoft Security Bulletin MS04-037
www.microsoft.com/technet/security/bulletin/ms04-037.mspx
Microsoft Knowledge Base Article - 841356
http://support.microsoft.com/?kbid=841356
Más información: http://www.vsantivirus.com/vulms04-037.htm

MS04-036 Vulnerabilidad en protocolo NNTP (883935)
Se ha detectado un problema de seguridad que podría permitir a un usuario malintencionado poner en peligro un sistema basado en Windows, Exchange 2000 Server o Exchange Server 2003 y hacerse con el control del mismo.
Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Exchange Server 2003
- Microsoft Exchange Server 2003 SP1 (en Windows Server 2003)
- Microsoft Exchange Server 2003 (en Windows 2000 SP3 o SP4)

Componentes afectados:
- Windows NT Server 4.0 Service Pack 6a NNTP component
- Windows 2000 Server Service Pack 3 NNTP component
- Windows 2000 Server Service Pack 4 NNTP component
- Windows Server 2003 NNTP Component
- Windows Server 2003 64-Bit Edition NNTP Component

Software NO afectado:
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Professional Service Pack 3
- Microsoft Windows 2000 Professional Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
- Microsoft Exchange Server 5.0 Service Pack 2
- Microsoft Exchange Server 5.5 Service Pack 4

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Descripción
Esta actualización resuelve una vulnerabilidad recientemente descubierta en el componente del protocolo NNTP (Network News Transfer Protocol), usado por el software listado arriba.
NNTP es el protocolo de transporte estándar, utilizado para el intercambio de mensajes y grupos de noticias en Internet.
La vulnerabilidad puede afectar a sistemas que no utilizan NNTP, debido a que el software indicado como vulnerable, requiere la instalación de dicho componente antes de permitir su propia instalación.
Un atacante anónimo, puede enviar de forma premeditada un mensaje modificado maliciosamente para explotar esta vulnerabilidad. Es posible que el atacante pueda ejecutar código en forma remota, tomando el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:

Actualización de seguridad para Windows 2000 (KB883935)
http://www.microsoft.com/downloads/details.aspx?familyid=
54A86560-4A0C-4E2F-A137-D8EE905A674A&displaylang=es
Actualización de seguridad para Windows Server 2003 (KB883935)
http://www.microsoft.com/downloads/details.aspx?familyid=
DCB1CB73-A426-40D8-BD14-B458C7915815&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-036.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS04-036
www.microsoft.com/technet/security/bulletin/ms04-036.mspx
Microsoft Knowledge Base Article - 883935
http://support.microsoft.com/?kbid=883935
Más información: http://www.vsantivirus.com/vulms04-036.htm

MS04-035 Vulnerabilidad en componente SMTP (885881)
Se ha detectado un problema de seguridad en sistemas basados en Windows Server 2003 que utilizan el componente Windows SMTP y que podría permitir a un usuario malintencionado poner en peligro un sistema basado en Windows y hacerse con el control del mismo.

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Exchange Server 2003
- Microsoft Exchange Server 2003 SP1 (en Windows Server 2003)
- Microsoft Exchange Server 2003 (en Windows 2000 SP3 o SP4)

Componentes afectados:
- Windows XP 64-Bit Edition 2003 (SMTP component)
- Windows Server 2003 (SMTP component)
- Windows Server 2003 64-Bit Edition (SMTP component)
- Microsoft Exchange Server 2003 Routing Engine component

Software NO afectado:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
- Microsoft Exchange Server 5.0 Service Pack 2
- Microsoft Exchange Server 5.5 Service Pack 4
- Microsoft Exchange 2000 Server Service Pack 3
- Microsoft Exchange Server 2003 SP1 (Windows 2000 SP3 o SP4)

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Descripción
Esta actualización resuelve una vulnerabilidad recientemente descubierta en el componente del protocolo SMTP (Simple Mail Transfer Protocol) de Windows Server 2003, usado en el software listado anteriormente.
Explotando este fallo, es posible que un atacante pueda ejecutar código en forma remota. Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios.
El problema se produce por la forma en que el mencionado componente, usado para el envío de correo electrónico, procesa las solicitudes a los servidores de nombres (DNS, Domain Name System). Un atacante anónimo, puede enviar de forma premeditada un correo modificado maliciosamente para explotar esta vulnerabilidad, de tal modo que a través de una respuesta DNS creada especialmente, se llegue a ejecutar código en el equipo vulnerable.
El componente SMTP no es instalado por defecto en Windows Server 2003, Windows Server 2003 64-Bit Edition, o Windows XP 64-Bit Edition Version 2003. Tampoco en Internet Information Services (IIS) 6.0.

Windows NT Server 4.0, Windows 2000, Windows XP, Windows XP 64-Bit Edition, Exchange Server 5.0, Exchange Server 5.5, y Exchange 2000 Server no son afectados por esta vulnerabilidad.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:

Actualización de seguridad para Windows Server 2003 (KB885881)
http://www.microsoft.com/downloads/details.aspx?familyid=
d7767455-1ca0-49ea-8f71-76da5d451a07&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-035.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS04-035
www.microsoft.com/technet/security/bulletin/ms04-035.mspx
Microsoft Knowledge Base Article - 885881
http://support.microsoft.com/?kbid=885881
Más información: http://www.vsantivirus.com/vulms04-035.htm

MS04-034 Vulnerabilidad en carpetas comprimidas (873376)
Se ha detectado un problema de seguridad que podría permitir a un usuario malintencionado poner en peligro un sistema basado en Windows y hacerse con el control del mismo.
Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition

Software NO afectado:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)
Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.
Este parche suplanta al siguiente:

Parches críticos carpetas .ZIP y ayuda HTML de Windows
http://www.vsantivirus.com/vulms054-055.htm

Descripción
Esta actualización resuelve una vulnerabilidad recientemente descubierta, reportada en forma privada a Microsoft.
Los archivos comprimidos, por lo general con extensión .ZIP permiten ahorro de espacio en el disco. En Windows 98 con Plus! Pack instalado, Windows Me y Windows XP, estos archivos comprimidos pueden ser tratados como carpetas.
Es posible que un atacante pueda ejecutar código en forma remota, aprovechándose de una vulnerabilidad causada por la forma en que Windows procesa las carpetas comprimidas.
Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones. De todos modos, se requiere de cierta interacción para la explotación exitosa del fallo.
La vulnerabilidad es provocada por un desbordamiento de búfer en un componente de Windows. El atacante puede construir un archivo comprimido modificado maliciosamente para explotar este problema y poder ejecutar código en forma remota, cuando el usuario visita un sitio Web malicioso.
También puede utilizarse un mensaje con formato HTML para explotar el fallo. Sin embargo, en este caso el riesgo puede reducirse si se instala la versión más reciente del Internet Explorer y Outlook Express. Por defecto Outlook Express 6, Outlook 2002, y Outlook 2003 abren los mensajes con formato HTML en la zona de sitios restringidos.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Actualización de seguridad para Windows XP (KB873376)
http://www.microsoft.com/downloads/details.aspx?familyid=
6B70BA00-56D1-4314-8F53-F8355A6861D3&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-034.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS04-034
www.microsoft.com/technet/security/bulletin/ms04-034.mspx
Microsoft Knowledge Base Article - 873376
http://support.microsoft.com/?kbid=873376
Más información: http://www.vsantivirus.com/vulms04-034.htm

MS04-033 Ejecución de código en Microsoft Excel (886836)
En Microsoft Excel existe un problema de seguridad que podría permitir la ejecución de código arbitrario al abrir una hoja de datos modificada por un usuario malintencionado. Esta actualización soluciona esta vulnerabilidad y permite trabajar normalmente con las hojas de datos de Excel.

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Office 2000 Software Service Pack 3 (Excel 2000)
- Microsoft Office XP Software Service Pack 2 (Excel 2002)
- Microsoft Office 2001 for Mac (Excel 2001 for Mac)
- Microsoft Office v. X for Mac (Excel v. X for Mac)

Software NO afectado:
- Microsoft Office XP Service Pack 3
- Microsoft Office Excel 2003
- Microsoft Office 2003 Service Pack 1
- Microsoft Excel 2004 for Mac

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.
Este parche suplanta al siguiente:
MS03-050 Ejecución de código en Word y Excel (831527)
http://www.vsantivirus.com/vulms03-050.htm

Descripción
Esta actualización resuelve una vulnerabilidad recientemente descubierta y reportada privadamente a Microsoft, que afecta a Microsoft Excel.
El fallo permite la ejecución remota de código. Si el usuario actual tiene privilegios administrativos, el atacante que explote esta vulnerabilidad podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.
El ataque puede producirse a través de una página Web, si el atacante persuade a su víctima a visitarla. El ataque no puede realizarse en forma automática desde un correo electrónico, a menos que el usuario abra en forma premeditada el adjunto con el documento modificado.
En equipos Mac, los usuarios son interrogados para permitir o no la descarga de un archivo Excel.
No son afectados los usuarios con Office XP con Service Pack 3 instalado. Tampoco quienes tengan Office 2003 y Office 2003 con Service Pack 1. Tampoco los usuarios de Excel 2004 para Mac.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Actualización de seguridad para Excel 2000 (Microsoft Office 2000) (KB873372)
http://www.microsoft.com/downloads/details.aspx?familyid
=B0C40C24-4DDE-45AF-8433-6DBDDD030C30&displaylang=es
Actualización de seguridad para Excel 2002 (Microsoft Office XP) (KB873366)
http://www.microsoft.com/downloads/details.aspx?familyid
=5E0FADD3-1554-4C43-9B4A-D5E031478892&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-033.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


Más información:
Microsoft Security Bulletin MS04-033
www.microsoft.com/technet/security/bulletin/ms04-033.mspx
Microsoft Knowledge Base Article - 886836
http://support.microsoft.com/?kbid=886836
Más información: http://www.vsantivirus.com/vulms04-033.htm

MS04-032 Actualización crítica para Windows (840987)
Se han detectado varios problemas de seguridad que podrían permitir a un usuario malintencionado poner en peligro un equipo que ejecute Microsoft Windows y hacerse con el control del mismo.
Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Software NO afectado:
- Microsoft Windows XP Service Pack 2
Aunque Windows 98, Windows 98 Segunda Edición y Windows Millennium son también afectados, la vulnerabilidad no es crítica en dichos sistemas.
Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Este parche suplanta a los siguientes:
- MS02-071 (Windows NT y 2000)
- MS03-007 (Windows 2000)
- MS03-013 (Windows NT, 2000 y XP)
- MS03-045 (Windows NT, 2000 y XP)

Descripción
Esta actualización resuelve cuatro vulnerabilidades recientemente descubiertas, y reportadas privadamente a Microsoft.
Un atacante que explote exitosamente la más severa de estas vulnerabilidades puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios.
Una vulnerabilidad en un componente API (application programming interfaces), usado para la configuración de las propiedades de las ventanas, puede permitir que un usuario tome el control total del sistema. El atacante debe poseer nombre de usuario y contraseña válida para acceder al equipo en forma local. Esta vulnerabilidad no puede ser explotada en forma remota o por usuarios anónimos.
El subsistema que emula el sistema operativo MS-DOS en Windows (VDM, Virtual DOS Machine), puede permitir a un atacante local elevar sus privilegios, con la posibilidad de tomar el control total del sistema. El atacante debe poseer nombre de usuario y contraseña válida para acceder al sistema en forma local. Esta vulnerabilidad no puede ser explotada en forma remota o por usuarios anónimos.
Una vulnerabilidad en el proceso de archivos de imágenes WMF (Windows Metafile) y EMF (Enhanced Metafile), puede permitir la ejecución remota de código en el sistema. Cualquier programa que procese imágenes WMF o EMF en el equipo afectado, puede ser vulnerable a este ataque. Un usuario remoto puede llegar a tomar el control total del sistema. El atacante debe persuadir a su víctima para que abra un archivo modificado maliciosamente, o para que visualice una carpeta conteniendo dicho archivo. También puede explotarse el fallo visualizando un mensaje con imágenes en el panel de vista previa del programa de correo electrónico, o desde una página Web creada de forma maliciosa.
Una vulnerabilidad en el kernel de Windows (el componente más importante del sistema), puede ser aprovechada para realizar un ataque local de denegación de servicio. Un atacante debe poder ejecutar en forma local un programa que se aproveche del fallo y haga que el sistema deje de responder. Esta vulnerabilidad no permite que el atacante gane privilegios en el sistema afectado y solo ocasiona el bloqueo del mismo. Este fallo no afecta ni a Windows NT 4.0, ni a Windows 2000, ni a Windows XP.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Actualización de seguridad para Windows NT Server 4.0 (KB840987)
http://www.microsoft.com/downloads/details.aspx?familyid=
533AE5CD-74CE-470A-8916-8E358084497C&displaylang=es
Actualización de seguridad para Windows NT 4.0, Terminal Server Edition (KB840987)
http://www.microsoft.com/downloads/details.aspx?familyid=
3B871A96-5F64-4432-920F-FA5760DF683A&displaylang=es
Actualización de seguridad para Windows 2000 (KB840987)
http://www.microsoft.com/downloads/details.aspx?familyid=
4A614222-BA0B-4927-856D-D443BBBE1A42&displaylang=es
Actualización de seguridad para Windows XP (KB840987)
http://www.microsoft.com/downloads/details.aspx?familyid=
715E985B-7929-4BD5-9564-5CFE7D528398&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-032.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS04-032
www.microsoft.com/technet/security/bulletin/ms04-032.mspx
Microsoft Knowledge Base Article - 840987
http://support.microsoft.com/?kbid=840987
Más información: http://www.vsantivirus.com/vulms04-032.htm

MS04-031 Vulnerabilidad en NetDDE (841533)
Se ha detectado un problema de seguridad que podría permitir a un usuario malintencionado poner en peligro un sistema basado en Windows y hacerse con el control del mismo.
Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Software NO afectado:
- Microsoft Windows XP Service Pack 2
Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.
Este parche suplanta a los siguientes (solo en Windows 2000):
- MS02-071
- MS03-045

Descripción
Esta actualización resuelve una nueva vulnerabilidad reportada en forma privada a Microsoft, ocasionada por un desbordamiento de búfer en un componente de los servicios NetDDE (Network Dynamic Data Exchange).
NetDDE (Network Dynamic Data Exchange), es un protocolo que permite el intercambio de datos sobre una red compatible con NetBIOS (una interfase de programación estándar en antiguas aplicaciones cliente servidor).
Un atacante puede explotar este fallo, para ejecutar código en forma remota, tomando el control total del sistema afectado. Esto incluye la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios.
Sin embargo, los servicios NetDDE no se ejecutan por defecto, y tendrían que ser iniciados manualmente o por una aplicación que requiera NetDDE, para que el atacante pudiera aprovecharse remotamente de la vulnerabilidad.
Aunque Windows 98, Windows 98 Segunda Edición y Windows Millennium son también afectados, la vulnerabilidad no es crítica en dichos sistemas.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Actualización de seguridad para Windows NT Server 4.0 (KB841533)
http://www.microsoft.com/downloads/details.aspx?familyid=
A5CA71B6-8A5E-4AA9-B34E-7CE5B304CFAC&displaylang=es
Actualización de seguridad para Windows NT 4.0, Terminal Server Edition (KB841533)
http://www.microsoft.com/downloads/details.aspx?familyid=
0A584B37-291C-4B63-971E-FB35CC361B13&displaylang=es
Actualización de seguridad para Windows 2000 (KB841533)
http://www.microsoft.com/downloads/details.aspx?familyid=
80FE311A-B446-43D0-9614-B93112E28294&displaylang=es
Actualización de seguridad para Windows XP (KB841533)
http://www.microsoft.com/downloads/details.aspx?familyid=
C6EB8FB6-6AAE-48BC-9E4F-271F81361AE0&displaylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-031.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS04-031
www.microsoft.com/technet/security/bulletin/ms04-031.mspx
Microsoft Knowledge Base Article - 841533
http://support.microsoft.com/?kbid=841533
Más información: http://www.vsantivirus.com/vulms04-031.htm

MS04-030 Vulnerabilidad en WebDAV (IIS) (824151)
Se ha detectado un problema de seguridad que podría permitir a un usuario malintencionado poner en peligro un equipo que ejecute Servicios de Internet Information Server (IIS) de Microsoft y hacer que éste deje de responder.
Nivel de gravedad: Importante
Impacto: Denegación de servicio (DoS)
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition

Software NO afectado:
- Microsoft Windows XP Service Pack 2
- Microsoft Windows NT Server 4.0 Service Pack 6
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Componentes afectados:
- Internet Information Services 5.0
- Internet Information Services 5.1
- Internet Information Services 6.0

Componentes no afectados
- Internet Information Server 4.0

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Descripción
Esta actualización resuelve una nueva vulnerabilidad reportada en forma privada a Microsoft.
Un atacante puede explotar este fallo, causando que el componente WebDAV consuma toda la memoria y el tiempo de un servidor afectado, lo que causaría una denegación de servicio (DoS). El fallo se produce en el manejador de mensajes XML (WebDAV XML Message Handler).
Un servidor IIS afectado, debe ser reiniciado para restaurar su funcionalidad.
El protocolo WebDAV (World Wide Web Distributed Authoring and Versioning), funciona en los servidores IIS de Microsoft, y se compone de un conjunto de extensiones de HTTP que permiten a los usuarios manipular archivos almacenados en un servidor Web.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Actualización de seguridad para Windows 2000 (KB824151)
http://www.microsoft.com/downloads/details.aspx?familyid=
D2C632A7-CD43-466C-A624-D841905CE181&displaylang=es
Actualización de seguridad para Windows XP (KB824151)
http://www.microsoft.com/downloads/details.aspx?familyid=
6A338C59-3693-4A25-B823-431A5C21A4B7&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-030.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS04-030
www.microsoft.com/technet/security/bulletin/ms04-030.mspx
Microsoft Knowledge Base Article - 824151
http://support.microsoft.com/?kbid=824151
Más información: http://www.vsantivirus.com/vulms04-030.htm

MS04-029 Vulnerabilidad en RPC Runtime Library (873350)
Se ha detectado un problema de seguridad que podría permitir a un usuario malintencionado llevar a cabo un ataque de denegación de servicio contra un sistema basado en Windows NT o leer de forma remota información de dicho sistema.
Nivel de gravedad: Importante
Impacto: Revelación de información y denegación de servicio
Fecha publicación: 12 de octubre de 2004

Software afectado:
- Microsoft Windows NT Server 4.0 SP6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6

Software NO afectado:
- Microsoft Windows 2000 SP3 y SP4
- Microsoft Windows XP y Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows XP 64-Bit Edition SP1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98, Microsoft Windows 98 SE
- Microsoft Windows Millennium Edition (ME)

Este parche suplanta a los siguientes (solo en Windows NT 4.0):
- MS98-014
- MS01-048
- MS03-026
- MS03-039

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Descripción
Esta actualización resuelve una nueva vulnerabilidad reportada en forma privada a Microsoft.
Un atacante puede explotar este fallo para impedir que el sistema responda (denegación de servicio), o para acceder al contenido de ciertas porciones de la memoria activa.
El parche corrige un desbordamiento de búfer en el protocolo RPC, en todas las versiones de Windows NT 4.0.
RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows para permitir que un programa que se ejecuta en un equipo, pueda acceder a los servicios de otro equipo conectado en red.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Actualización de seguridad para Windows NT Server 4.0 (KB873350)
http://www.microsoft.com/downloads/details.aspx?familyid=
AE32474A-CB72-4044-B97F-A2BAD2CD5D97&displaylang=es
Actualización de seguridad para Windows NT Server 4.0, Terminal Server Edition (KB873350)
http://www.microsoft.com/downloads/details.aspx?displaylang=
es&FamilyID=80A543A6-9D5E-4954-80CD-F706F9B284BA

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS04-029
www.microsoft.com/technet/security/bulletin/ms04-029.mspx
Microsoft Knowledge Base Article - 873350
http://support.microsoft.com/?kbid=873350
Más información: http://www.vsantivirus.com/vulms04-029.htm

Revelación de información en Adobe Reader y Acrobat
Secunia informa de una vulnerabilidad recientemente descubierta en Adobe Acrobat y Adobe Reader, que puede ser explotada maliciosamente para revelar información sensible del disco duro del equipo afectado.
El problema es que Acrobat permite que archivos de Macromedia flash embebidos, puedan ser ejecutados en el contexto local. Esto puede ser explotado para leer archivos locales si se incluye un archivo flash especialmente modificado, en un documento PDF localizado por ejemplo en un sitio web malicioso.
La vulnerabilidad ha sido confirmada en las versiones 6.01 y 6.02 de Adobe Reader para Windows.
Una solución provisoria es deshabilitar Javascript en Adobe Acrobat y Adobe Reader.

Créditos: Jelmer
Más información:
Adobe Acrobat / Adobe Reader Disclosure of Sensitive Information
http://secunia.com/advisories/12809/
Más información: http://www.vsantivirus.com/vul-adobe-131004.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Vulnerabilidades en Windows (11)
« Respuesta #1 en: 14 de Octubre de 2004, 08:31:25 pm »
Gracias Danae..   :?  :?

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
Vulnerabilidades en Windows (11)
« Respuesta #2 en: 16 de Octubre de 2004, 11:56:27 am »
lo metere desde la portada  :wink:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License