Autor Tema: Mas parches de Microsoft  (Leído 3250 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Mas parches de Microsoft
« en: 14 de Abril de 2005, 07:03:17 pm »
MS05-016 Ejecución de código (Windows Shell) (893086)
Se ha detectado un problema de seguridad en el shell de Windows, que podría permitir a un usuario malintencionado poner en peligro de forma remota un sistema basado en este sistema operativo y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Tras instalar este elemento, es posible que deba reiniciar el equipo.

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha publicación: 12 de abril de 2005

Reemplaza:
Esta revisión reemplaza a la proporcionada por el boletín de seguridad MS05-008, en Windows 2000, Windows XP y Windows Server 2003:
MS05-008 Ejecución de código en Windows Shell (890047)
http://www.vsantivirus.com/vulms05-008.htm

Software afectado:
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition SP1 (Itanium)
- Microsoft Windows XP 64-Bit Edition 2003 (Itanium)
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Software NO afectado:- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 con SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows XP Professional x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

La versión original de Windows XP está fuera del ciclo de soporte extendido, finalizado el 30 de setiembre de 2004, por lo que se recomienda su actualización a Windows XP SP1 o superior.

La versión original de Windows 2000 Service Pack 2, está fuera del ciclo de soporte extendido, finalizado el 30 de junio de 2004.

Las versiones anteriores de Windows (98, 98 SE y Me), ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de Windows Update.

Versiones anteriores ya no poseen ninguna clase de soporte.

Descripción
El siguiente parche cubre una vulnerabilidad relacionada con el shell de Windows. El SHELL es el intérprete de comandos, interpreta y activa los comandos o utilidades introducidos por el usuario, sirviendo de interfase entre el sistema y aquél.

En Windows, es el Windows Desktop (o escritorio de Windows), el que cumple esa función, suministrando además de las funciones básicas de comunicación (interfaz de usuario), todo lo relacionado con la organización de archivos y carpetas y permitiendo la comunicación de todos estos componentes con las diferentes aplicaciones y programas.

* Windows Shell Vulnerability - CAN-2005-0063
Existe una vulnerabilidad que puede permitir a un atacante la ejecución remota de código. El problema se produce por la manera en que Windows maneja la asociación con las aplicaciones.

Es posible inducir al shell de Windows a que inicie la aplicación "HTML Application Host" cuando normalmente no se utilizaría esa aplicación para procesar archivos.

La vulnerabilidad no puede ser explotada de forma automática, ni a través de una página web o de un correo electrónico, sino que requiere la interacción con el usuario para tener éxito. El fallo puede explotarse solamente a través de extensiones de tipos de archivos no registrados.

Si el usuario actual tiene privilegios administrativos, un atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.

Este fallo ha sido asignado como CAN-2005-0063 (Windows Shell Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Aunque la vulnerabilidad existe también en Windows 98, 98 SE y ME, no se proporciona para ellos ningún parche al no ser crítico el problema en estos sistemas operativos, y estar los mismos fuera del ciclo de soporte de Microsoft.

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
Actualización de seguridad para Windows 2000 (KB893086)
http://www.microsoft.com/downloads/details.aspx?familyid=
A7511A19-ADD5-4793-92AC-25E953CE405C&displaylang=es
Microsoft Windows XP SP1 y Microsoft Windows XP SP2
Actualización de seguridad para Windows XP (KB893086)
http://www.microsoft.com/downloads/details.aspx?familyid=
51679BB1-A61B-47AC-A943-F9F306EF987B&displaylang=es
Microsoft Windows Server 2003
Actualización de seguridad para Windows Server 2003 (KB893086)
http://www.microsoft.com/downloads/details.aspx?familyid=
F803F008-5EE8-4BBE-8136-BC21708D1025&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-016.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS05-016
www.microsoft.com/technet/security/bulletin/ms05-016.mspx
Microsoft Knowledge Base Article - 893086
http://support.microsoft.com/?kbid=893086
Publicado por: http://www.vsantivirus.com/vulms05-016.htm


MS05-017 Ejecución de código (Message Queuing) (892944)

Se ha detectado un problema de seguridad en Microsoft Message Queuing (MSMQ) que podría permitir a un usuario malintencionado poner en peligro un equipo basado en Windows y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Después de instalarla, es posible que deba reiniciar el equipo.

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha publicación: 12 de abril de 2005

Software afectado:
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition SP1 (Itanium)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)

Software NO afectado:
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition 2003 (Itanium)
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Millennium Edition (ME)

El software mencionado ha sido probado para determinar si dichas versiones están afectadas. Otras versiones quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft: http://go.microsoft.com/fwlink/?LinkId=21742

Descripción
Esta actualización, soluciona una vulnerabilidad en el componente Message Queue Server (servidor de cola de mensajes), que podría permitir la ejecución remota de código. El fallo ocurre por un desbordamiento de búfer.

Un atacante que se aproveche de esta vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Microsoft Message Queue Server (MMQS) permite que las aplicaciones que se ejecutan en diferentes momentos puedan comunicarse entre si a través de redes heterogéneas y de sistemas que puedan encontrarse desconectados temporalmente. Las aplicaciones envían mensajes a las colas y los leen de éstas. MMQS proporciona una entrega de mensajes garantizada.

Este fallo ha sido asignado como CAN-2005-0059 (Message Queuing Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Por defecto el componente Message Queuing no se instala en ninguno de los sistemas operativos afectados. Solo los usuarios que lo han instalado manualmente son vulnerables.

Las instalaciones de Message Queuing que solo utilizan "Compatibilidad con HTTP en MSMQ", tampoco son vulnerables.

Si los usuarios requieran este componente, el uso de cortafuegos puede ayudar a proteger una red de ataques remotos que intenten explotar esta vulnerabilidad.

También se sugiere lo siguiente:

1. Bloquear los siguientes puertos:
UDP/135
UDP/137
UDP/138
UDP/445
UDP/1801
UDP/3527
TCP/135
TCP/139
TCP/445
TCP/593
TCP/1801
TCP/2101
TCP/2103
TCP/2105
TCP/2107
2. Bloquear todo el tráfico entrante no solicitado en puertos mayores que 1024

3. Cualquier otro puerto RPC configurado específicamente.

Estos puertos se utilizan para iniciar una conexión con RPC. Al bloquearlos en el servidor de seguridad, protegerá a los sistemas situados detrás de dicho servidor de seguridad de intentos de aprovechar esta vulnerabilidad. Asegúrese también de que bloquea cualquier otro puerto RPC configurado específicamente en el sistema remoto.

Si no lo necesita, desinstale Message Queue Server desde Panel de control, Agregar o quitar programas, Agregar o quitar componentes de Windows, Message Queue Server (en Windows XP SP1).

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
Actualización de seguridad para Windows 2000 (KB892944)
http://www.microsoft.com/downloads/details.aspx?familyid=
99A8EE12-4BD6-43F5-A43F-124E0E2C2283&displaylang=es
Microsoft Windows XP Service Pack 1
Actualización de seguridad para Windows XP (KB892944)
http://www.microsoft.com/downloads/details.aspx?familyid=
D72B7198-93A8-4652-B505-8E51FC5EEAC3&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-017.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS05-017
www.microsoft.com/technet/security/bulletin/ms05-017.mspx
Microsoft Knowledge Base Article - 892944
http://support.microsoft.com/?kbid=892944
Publicado por: http://www.vsantivirus.com/vulms05-017.htm



MS05-018 Vulnerabilidades en Windows Kernel (890859)
Se ha detectado un problema de seguridad en el kernel de Windows que podría permitir a un usuario malintencionado poner en peligro un sistema vulnerable y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Tras instalar este elemento, es posible que deba reiniciar el equipo.

Nivel de gravedad: Importante
Impacto: Elevación de privilegios
Fecha publicación: 12 de abril de 2005

Reemplaza:
Esta revisión reemplaza a los siguientes boletines de seguridad:
Boletín MS03-013 (solo Windows XP SP1)
Desbordamiento de búfer en Kernel de WinXP, 2000 y NT4
http://www.vsantivirus.com/vulms03-013.htm
Boletín MS03-045 (solo Windows 2000)
MS03-045 Falla en "ListBox" y "ComboBox" (824141)
http://www.vsantivirus.com/vulms03-045.htm
Boletín MS04-032 (solo Windows 2003)
MS04-032 Actualización crítica para Windows (840987)
http://www.vsantivirus.com/vulms04-032.htm
Boletín MS05-002 (solo Windows 2000 y Windows XP SP1)
MS05-002 Vulnerabilidad en cursores e iconos (891711)
http://www.vsantivirus.com/vulms05-002.htm

Software afectado:

- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition SP1 (Itanium)
- Microsoft Windows XP 64-Bit Edition 2003 (Itanium)
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Software NO afectado:
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 con SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows XP Professional x64 Edition

El software mencionado ha sido probado para determinar si dichas versiones están afectadas. Otras versiones quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft: http://go.microsoft.com/fwlink/?LinkId=21742

Descripción
Esta actualización resuelve cuatro vulnerabilidades, una de ellas relacionada con el kernel de Windows. Un atacante que se aproveche de cualquiera de estas vulnerabilidades podría lograr el control total de un sistema afectado, instalando programas; viendo, cambiando o borrando datos; o creando nuevas cuentas con derechos administrativos.

Ninguna de estas vulnerabilidades es explotable en forma remota.

* Vulnerabilidad de fuentes (CAN-2005-0060)
Existe una vulnerabilidad debida a un desbordamiento de búfer, que permite la elevación de privilegios, y está ocasionada por el modo en que Windows procesa ciertas fuentes. Esta vulnerabilidad podría permitir que un usuario con una sesión abierta pueda tomar el control completo del sistema.

Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden sacar provecho de esta vulnerabilidad.

En Windows XP SP2, es probable que los intentos de aprovecharse de esta vulnerabilidad ocasione que el sistema deje de responder (denegación de servicio).

Este fallo ha sido asignado como CAN-2005-0060 (Font Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

* Vulnerabilidad en el núcleo de Windows (CAN-2005-0061)
Existe una vulnerabilidad de elevación de privilegios en el modo en que las versiones de los sistemas operativos afectados procesan determinadas solicitudes de acceso.

Si un atacante aprovecha esta vulnerabilidad, puede lograr el control completo de un sistema afectado y, por ejemplo, instalar programas; ver, cambiar o eliminar datos, o crear cuentas nuevas que dispongan de todos los privilegios. Para aprovecharse de esta vulnerabilidad, el atacante debería ser capaz de iniciar una sesión local en el sistema y ejecutar un programa.

Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden sacar provecho de esta vulnerabilidad.

Este fallo ha sido asignado como CAN-2005-0061 (Windows Kernel Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

* Vulnerabilidad de la administración de objetos (CAN-2005-0550)
Existe una vulnerabilidad ocasionada por un desbordamiento de búfer, capaz de provocar una denegación de servicio (DoS). La misma podría permitir que un atacante enviara de forma local una solicitud especialmente creada de tal modo que el sistema afectado podría dejar de responder, reiniciándose automáticamente.

Para aprovecharse de esta vulnerabilidad, el atacante debe poseer credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden sacar provecho de esta vulnerabilidad.

El fallo no permite que un intruso ejecute código.

Esta vulnerabilidad ha sido asignada como CAN-2005-0550 (Object Management Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

* Vulnerabilidad de CSRSS (CAN-2005-0551)
Existe una vulnerabilidad que permite la elevación de privilegios, y está ocasionada por un problema en el proceso utilizado por el sistema de cliente-servidor en tiempo de ejecución (CSRSS) para validar determinados mensajes.
Si un atacante aprovecha esta vulnerabilidad, puede lograr el control completo de un sistema afectado, pudiendo instalar programas; ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los privilegios. Para aprovecharse de esta vulnerabilidad, el atacante debería ser capaz de iniciar una sesión local en el sistema y ejecutar un programa.

CSRSS es el proceso responsable de las ventanas en modo de consola y de crear y eliminar subprocesos, además de encargarse de parte del entorno MS-DOS virtual de 16 bits. CSRSS atiende únicamente aquellas solicitudes realizadas por otros procesos en el mismo equipo local.

Este fallo ha sido asignado como CAN-2005-0551 (CSRSS Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).

Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
Actualización de seguridad para Windows 2000 (KB890859)
http://www.microsoft.com/downloads/details.aspx?familyid=
992C1BF9-A2C0-49D2-9059-A1DAD6703213&displaylang=es
Microsoft Windows XP SP1 y Microsoft Windows XP SP2
Actualización de seguridad para Windows XP (KB890859)
http://www.microsoft.com/downloads/details.aspx?familyid=
F0683E2B-8E8F-474F-B8D8-46C4C33FCE99&displaylang=es
Microsoft Windows Server 2003
Actualización de seguridad para Windows Server 2003 (KB890859)
http://www.microsoft.com/downloads/details.aspx?familyid=
E66332D4-3952-428F-AC62-AC8124F8942A&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-018.mspx

Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:
Microsoft Security Bulletin MS05-018
www.microsoft.com/technet/security/bulletin/ms05-018.mspx
Microsoft Knowledge Base Article - 890859
http://support.microsoft.com/?kbid=890859
Publicado por: http://www.vsantivirus.com/vulms05-018.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Mas parches de Microsoft
« Respuesta #1 en: 14 de Abril de 2005, 08:37:00 pm »
Gracias Danae

Un saludo

Desconectado lobo15

  • Member
  • ***
  • Mensajes: 471
HI?
« Respuesta #2 en: 14 de Abril de 2005, 10:26:12 pm »
HoLA: GEnTE

Muy bueno gracias... :lol:
------------------------------------------------------------------------------------------------
La sabiduria es como una flor para k floresca hay k cultivarla todos los dias (lobo15).
----------------------------

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License