Foros ZackYFileS

Foros ZackYFileS (http://foros.zackyfiles.com/index.php)
-   SOFTWARE del PC - PROGRAMAS y S.O. (http://foros.zackyfiles.com/forumdisplay.php?f=93)
-   -   boletines seguridad junio (http://foros.zackyfiles.com/showthread.php?t=451270)

ERVEGAR 14/06/2006 21:28

boletines seguridad junio
 
pos eso que ahora mismo me ha salido para descargar 11 actualizaciones de seguridad....saludos

sabito 14/06/2006 22:21

Ayer, como corresponde a los segundos martes de cada mes, Microsoft publicó doce boletines de seguridad, a los que ha otorgado distintas clasificaciones, siendo "Críticos", "Importantes", y "Moderados".

Los clasificados como críticos son los boletines MS06-021 hasta el MS06-28. El contenido de estos boletines críticos es:

- Actualización acumulativa para Internet Explorer, que además soluciona ocho nuevas vulnerabilidades en el navegador de Microsoft.
- Solución a vulnerabilidad en el manejo de imágenes ART, para Windows Server 2003, XP, 98 y Millennium Edition.
- Corrección de una vulnerabilidad en Microsoft JScript, que afecta a Windows 2000, Server 2003, XP, 98 y ME.
- Actualización para Microsoft Windows Media Player. Para Windows Media Player 9, 10 y Windows Media Player para XP.
- Solución a dos vulnerabilidades en el servicio de acceso remoto y enrutamiento de Windows 2000, Server 2003 y XP.
- Actualización de seguridad para el motor de proceso de gráficos de los sistemas Windows 2000, Server 2003 y XP.
- Solución a una vulnerabilidad de ejecución remota de código en Microsoft Word, para las versiones Word 2000, 2002 y 2003.
- Corrección de una vulnerabilidad en PowerPoint que atañe a PowerPoint 2000, 2002 y 2003.

Como "Importante", Microsoft clasifica los boletines MS06-029, MS06-030 y MS06-032:

- Actualización para Microsoft Exchange Server con Outlook Web para Exchange 2000 y Server 2003.
- Corrección de dos vulnerabilidades en SMB para Windows 2000, Server 2003 y XP.
- Actualización de seguridad para evitar una vulnerabilidad en TCP/IP en Windows 2000, Server 2003 y XP.

Por último, el boletín MS06-031 recibe la clasificación de "Moderado"

- Solución a una vulnerabilidad de falsificación en el servicio RPC de Windows 2000.

Desde Oxygen3 queremos llamar la atención por la gravedad de todos estos problemas, y recordar a los usuarios que deben instalar las actualizaciones lo antes posible. En este caso se vuelve especialmente importante, ya que al permitir la instalación de programas, estas vulnerabilidades son el escenario perfecto para ser víctimas del nuevo malware dedicado al cibercrimen.

Se puede encontrar toda la información sobre estos boletines en: http://www.microsoft.com/technet/sec.../ms06-jun.mspx

caminero21 21/06/2006 05:36

MS06-028 Vulnerabilidad en MS PowerPoint (916768)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de junio de 2006

Software afectado por este parche:

- Microsoft Office 2000 SP3
- Microsoft Office XP SP3
- Microsoft Office 2003 SP1 o SP2
- Microsoft Office 2004 para Mac
- Microsoft Office v. X para Mac

Descripción

Esta vulnerabilidad afecta documentos de PowerPoint y permite la ejecución remota de código con los mismos privilegios del usuario actual.

Un documento de PowerPoint malicioso, puede ser enviado por un atacante para explotar esta vulnerabilidad, la cuál se produce por una corrupción de la memoria al manejarse ciertos valores fuera del rango esperado.

Una página web maliciosa o un correo electrónico con un documento malformado adjunto pueden ser los vectores de ataques más comunes, pero el usuario debe abrir el archivo para que el exploit actúe.

La vulnerabilidad es catalogada como "Crítica" solo en PowerPoint 2000, e "Importante" en las demás versiones, incluyendo Mac. De todos modos, no es probable que un mismo documento pueda explotar esta vulnerabilidad en Windows y Mac, y un atacante debería crear versiones específicas para cada sistema.

Si el usuario tiene derechos administrativos en el momento de abrir el documento, un atacante podría llegar a tomar el control total del sistema.

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Office 2000 SP3
Actualización de seguridad para PowerPoint 2000 (KB916520)
http://www.microsoft.com/downloads/d...aspx?familyid=
F635F2CB-CFEE-4129-BB77-4779A3B05674&displaylang=es

Microsoft Office XP SP3
Actualización de seguridad para PowerPoint 2002 (KB916519)
http://www.microsoft.com/downloads/d...aspx?familyid=
60A1EB9F-F04B-4D21-A95E-CCC90D9782AB&displaylang=es

Microsoft Office 2003 SP1 o SP2
Actualización de seguridad para PowerPoint 2003 (KB916518)
http://www.microsoft.com/downloads/d...aspx?familyid=
FCED8804-45B4-4FD2-8FDB-4960C5BB8954&displaylang=es

Microsoft Office 2004 para Mac
Microsoft Office v. X para Mac
http://www.microsoft.com/mac/

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-028
http://www.microsoft.com/technet/sec.../ms06-028.mspx

Microsoft Knowledge Base Article - 916768
http://support.microsoft.com/?kbid=916768

MS06-027 Vulnerabilidad en Microsoft Word (917336)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación:
13 de junio de 2006

Software afectado por este parche:

- Microsoft Office 2000 SP3
- Microsoft Office XP SP3
- Microsoft Office 2003 SP1 y SP2
- Microsoft Works Suite 2000
- Microsoft Works Suite 2001
- Microsoft Works Suite 2002
- Microsoft Works Suite 2003
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006

Los siguientes productos NO son vulnerables

- Microsoft Word v. X para Mac
- Microsoft Word 2004 para Mac

Descripción

Esta actualización se refiere a la vulnerabilidad en Microsoft Word que permite la ejecución remota de código utilizando un objeto puntero malformado (un puntero es un indicador que "apunta" a una dirección de memoria).

La vulnerabilidad existe en uno de los punteros que se ubica en una de las estructuras de datos de un documento de Word, y que es leído cuando el documento es procesado por el programa. Si se produce cierta clase de error, dicho puntero puede ser manipulado para apuntar a la dirección de ejecución de determinado código generalmente malicioso.

Un atacante puede crear un documento que ejecute un programa malicioso cuando el usuario abre dicho archivo. Este puede ser enviado como adjunto en un correo electrónico.

Una explotación automática vía Web es posible si el usuario visita una página con un documento en ella, salvo en Office XP y Office 2003, en donde ello no es posible sin la intervención del usuario.

La vulnerabilidad permite tomar el control total del equipo, ya que el atacante obtiene los mismos derechos y permisos del usuario local.

El exploit solo puede ejecutarse si el documento modificado es abierto en una de las aplicaciones vulnerables, incluido el visor de Word Viewer 2003 (y los Word de las suites mencionadas en la lista de "Software afectado").

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Office 2000 SP3
Microsoft Works Suite 2000, 2001
Actualización de seguridad para Word 2000 (KB917345)
http://www.microsoft.com/downloads/d...aspx?familyid=
507D97B5-8B20-41B2-AE8B-27F2BF5198CD&displaylang=es

Microsoft Office XP SP3
Microsoft Works Suite 2002, 2003, 2004, 2005, 2006
Actualización de seguridad para Word 2002 (KB917335)
http://www.microsoft.com/downloads/d...aspx?familyid=
4CDE644B-BE05-4680-B0EF-DF563095563C&displaylang=es

Microsoft Office 2003 SP1 o SP2
Actualización de seguridad para Word 2003 (KB917334)
http://www.microsoft.com/downloads/d...aspx?familyid=
ADEA09B4-481A-4908-8B77-0630AC679CAC&displaylang=es

Microsoft Office 2003 SP1 o SP2
Actualización de seguridad para Word Viewer 2003 (KB917346)
http://www.microsoft.com/downloads/d...aspx?familyid=
6089B843-61FF-469F-A38B-BD4FFEFF0552&displaylang=es

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-027
http://www.microsoft.com/technet/sec.../ms06-027.mspx

Microsoft Knowledge Base Article - 917336
http://support.microsoft.com/?kbid=917336

MS06-026 Vulnerabilidad en motor de gráficos (918547)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de junio de 2006

Software afectado por este parche:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Los siguientes productos NO son vulnerables

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Descripción

Curiosamente, esta vulnerabilidad crítica solo se aplica a los productos a los que Microsoft ya no da soporte (Windows 98, 98 SE y Me).

El problema se produce en el motor de representación de gráficos, y puede permitir la ejecución de código, mediante la utilización de archivos con formato WMF (Windows Meta File).

Un atacante puede explotar esta debilidad a través de una página web maliciosa o de un correo electrónico que incluya imágenes.

Una explotación exitosa, puede comprometer totalmente al sistema afectado.

Se trata de una nueva vulnerabilidad, no relacionada con otra que también afectaba los archivos WMF, y que fuera conocida en diciembre de 2005 y solucionada en enero de 2006.

Descargas:

Las actualizaciones para los productos vulnerables, al estar discontinuados, solo están disponibles a través de Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130)

Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-026
http://www.microsoft.com/technet/sec.../ms06-026.mspx

Microsoft Knowledge Base Article - 918547
http://support.microsoft.com/?kbid=918547

MS06-025 Ejecución de código en RRAS (911280)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de junio de 2006

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Los siguientes productos NO son vulnerables

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Descripción

Una vulnerabilidad crítica en el servicio de enrutamiento y acceso remoto (Remote Access Services o RRAS), puede permitir a un atacante remoto la ejecución arbitraria de código.

Sin embargo, para poder explotar esta vulnerabilidad de forma remota, el atacante debe tener credenciales para logearse en él primero.

RRAS es utilizado para la conexión a redes Microsoft de forma remota mediante conexiones telefónicas. Un usuario puede discar a una red remota (por ejemplo una red corporativa), y acceder a todos los servicios como si estuviera conectado localmente.

RRAS es utilizado también por varios tipos de conexiones y protocolos LAN/WAN vía VPN, y utiliza los puertos 1701/UDP (L2TP), 1723/TCP (PPTP), así como los protocolos 47 (GRE), 51 (AH) y 50 (ESP).

La mayoría de los usuarios no suelen utilizar este servicio, por lo que puede ser deshabilitado.

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Windows 2000 (KB911280)
http://www.microsoft.com/downloads/d...aspx?familyid=
c1af96b2-2807-444b-82df-b6b61ec63715&displaylang=es

Microsoft Windows XP Service Pack 1, Service Pack 2
Actualización de seguridad para Windows XP (KB911280)
http://www.microsoft.com/downloads/d...aspx?familyid=
74838e2b-bd5f-4584-81f1-3250e6b69728&displaylang=es

Microsoft Windows Server 2003, Windows Server 2003 SP1
Actualización de seguridad para Windows Server 2003 (KB911280)
http://www.microsoft.com/downloads/d...aspx?familyid=
b4264cb9-8979-40e8-b903-bc8deda00fec&displaylang=es

Descarga para otros productos:
http://www.microsoft.com/technet/sec.../ms06-025.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-025
http://www.microsoft.com/technet/sec.../ms06-025.mspx

Microsoft Knowledge Base Article - 911280
http://support.microsoft.com/?kbid=911280

MS06-024 Ejecución de código en Windows Media (917734)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de junio de 2006

Software afectado por este parche:

- Windows Media Player en Microsoft Windows XP SP1
- Windows Media Player 9 en Microsoft Windows XP SP2
- Windows Media Player 10 en Windows XP Professional x64
- Windows Media Player 9 en Windows Server 2003
- Windows Media Player 10 en Windows Server 2003 SP1
- Windows Media Player 10 en Windows Server 2003 x64

Los siguientes productos son vulnerables pero solo se proporcionan actualizaciones a través de Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130):

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Descripción

Este parche corrige una vulnerabilidad en el Reproductor de Windows Media, que podría permitir la ejecución remota de código.

El problema está relacionado con el manejo de imágenes en formato PNG, y es catalogado como crítico por Microsoft.

Un atacante podría aprovecharse de esta vulnerabilidad, ocasionada por un desbordamiento de búfer, mediante un sitio web malicioso o un correo electrónico, a través del uso de archivo .WMZ ("skins" o máscaras del Window Media Player).

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Windows Media Player en Microsoft Windows XP SP1
Actualización de seguridad para el Reproductor de Windows Media 8 para Windows XP (KB917734)
http://www.microsoft.com/downloads/d...aspx?familyid=
11372cc0-3da9-49ad-bb08-1493ce3cd0bd&displaylang=es

Windows Media Player 9 en Microsoft Windows XP SP2
Actualización de seguridad para el Reproductor de Windows Media 9 (KB917734)
http://www.microsoft.com/downloads/d...aspx?familyid=
c00be4c3-34ba-4858-90d7-520b7d240e33&displaylang=es

Windows Media Player 9 en Windows Server 2003
Actualización de seguridad para el Reproductor de Windows Media 9 (KB917734)
http://www.microsoft.com/downloads/d...aspx?familyid=
c00be4c3-34ba-4858-90d7-520b7d240e33&displaylang=es

Windows Media Player 10 en Windows Server 2003 SP1
Actualización de seguridad para Windows Server 2003 (KB917734)
http://www.microsoft.com/downloads/d...aspx?familyid=
4f933b0c-7d2d-4049-92da-bbbe97371594&displaylang=es

Descarga para otros productos:

http://www.microsoft.com/technet/sec.../ms06-024.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-024
http://www.microsoft.com/technet/sec.../ms06-024.mspx

Microsoft Knowledge Base Article - 917734
http://support.microsoft.com/?kbid=917734

MS06-023 Ejecución de código en MS JScript (917344)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de junio de 2006

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Los siguientes productos son vulnerables pero solo se proporcionan actualizaciones a través de Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130):

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Descripción

JScript es la implementación de Microsoft de ECMAScript, una especificación de lenguaje de programación basada en JavaScript pero propietaria de Microsoft, disponible en Internet Explorer y Windows Scripting Host.

Un problema de corrupción de memoria explotable mediante scripts maliciosos, puede provocar la ejecución remota de código. Un atacante puede utilizar un sitio malicioso, o un correo electrónico con formato HTML y el script embebido en él, para ejecutar un código malicioso en el equipo del usuario vulnerable. Este riesgo es mayor si el usuario navega con derechos administrativos.

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Windows 2000 Service Pack 4
Revisión de seguridad de JScript 5.1 para Windows 2000 SP4 - KB917344
http://www.microsoft.com/downloads/d...aspx?familyid=
23E79ABD-B1FE-4734-B3D3-FB53D286C06F&displaylang=es

Microsoft JScript 5.6 y 5.5 en Windows 2000 Service Pack 4
Revisión de seguridad de JScript 5.6 para Windows 2000 - KB917344
http://www.microsoft.com/downloads/d...aspx?familyid=
16DD21A1-C4EE-4ECA-8B80-7BD1DFEFB4F8&displaylang=es

Microsoft Windows XP SP1 y Microsoft Windows XP SP2
Revisión de seguridad de JScript 5.6 para Windows XP - KB917344
http://www.microsoft.com/downloads/d...aspx?familyid=
D28C02BE-CAC3-4579-9B93-939FD5D3CDE6&displaylang=es

Microsoft Windows Server 2003 y Microsoft Windows Server 2003 SP1
Revisión de seguridad de JScript 5.6 para Windows Server 2003- KB917344
http://www.microsoft.com/downloads/d...aspx?familyid=
8963AE25-2230-47FE-AECE-49D7457D96D4&displaylang=es

Descarga para otros productos:
http://www.microsoft.com/technet/sec.../ms06-023.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-023
http://www.microsoft.com/technet/sec.../ms06-023.mspx

Microsoft Knowledge Base Article - 917344
http://support.microsoft.com/?kbid=917344

MS06-022 Ejecución de código vía archivos ART (918439)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de junio de 2006

Software afectado por este parche:

- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Los siguientes productos son vulnerables pero solo se proporcionan actualizaciones a través de Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130):

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Descripción

ART es un formato de imágenes utilizado por AOL (America Online), que Internet Explorer puede procesar a través de jgdw400.dll (JG ART DLL).

Esta vulnerabilidad está catalogada como crítica por Microsoft, ya que permite la ejecución remota de código en usuarios que naveguen con derechos administrativos, por la simple visualización de archivos con este formato, que hayan sido modificados maliciosamente.

Es importante destacar que solo basta tener IE instalado para que ello ocurra, incluso aunque no se utilice como explorador predeterminado de Web.

El parche elimina totalmente el soporte para archivos ART, considerado obsoleto.

NOTA: En Windows 2000, la instalación del soporte para archivos ART no se realiza por defecto.

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Windows XP Service Pack 1
Actualización de seguridad para Internet Explorer 6 Service Pack 1 (KB918439)
http://www.microsoft.com/downloads/d...aspx?familyid=
F6328F82-457E-44CB-95FB-2DB0E8C9EE3C&displaylang=es

Microsoft Windows XP Service Pack 2
Actualización de seguridad para Internet Explorer en Windows XP Service Pack 2 (KB918439)
http://www.microsoft.com/downloads/d...aspx?familyid=
71022EA1-94CB-4FE9-B89E-46876D068B9A&displaylang=es

Microsoft Windows Server 2003 y Microsoft Windows Server 2003 SP1
Actualización de seguridad para Internet Explorer para Windows Server 2003 (KB918439)
http://www.microsoft.com/downloads/d...aspx?familyid=
56DF0CF2-9214-4B23-9034-C59E8B7126D6&displaylang=es

Descarga para otros productos:
http://www.microsoft.com/technet/sec.../ms06-022.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-022
http://www.microsoft.com/technet/sec.../ms06-022.mspx

Microsoft Knowledge Base Article - 918439
http://support.microsoft.com/?kbid=918439

MS06-021 Actualización acumulativa para IE (916281)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 13 de junio de 2006

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

Los siguientes productos son vulnerables pero solo se proporcionan actualizaciones a través de Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130):

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (Me)

Descripción

Este parche acumulativo soluciona varias vulnerabilidades, entre ellas un problema de corrupción de memoria que puede llevar a la ejecución remota de código, otro que permite la revelación de información sensible y uno relacionado con la creación de cuentas adicionales en el equipo en que se ejecuta el explorador de Internet.

La actualización está catalogada como crítica, y debe ser instalada a la brevedad por los usuarios, ya que además incluye la solución a dos errores hechos públicos recientemente, relacionados con la revelación de información a través de hojas de estilo, y la falsificación de la barra de direcciones, lo que podría ser utilizado en ataques de phishing (falsificación de sitios legítimos).

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Internet Explorer 5.01 Service Pack 4 (KB916281)
http://www.microsoft.com/downloads/d...aspx?familyid=
91A997DE-BAE4-4AC7-912D-79EF8ABAEF4F&displaylang=es

Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 1
Actualización de seguridad para Internet Explorer 6 Service Pack 1 (KB916281)
http://www.microsoft.com/downloads/d...aspx?familyid=
0EB17A41-FB43-413B-A5CC-41E1F3DEDE4F&displaylang=es

Microsoft Windows XP Service Pack 2
Actualización de seguridad para Internet Explorer para Windows XP Service Pack 2 (KB916281)
http://www.microsoft.com/downloads/d...aspx?familyid=
85CABE87-C4A0-4F80-BD1C-210E23FD8D81&displaylang=es

Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1
Actualización de seguridad para Internet Explorer para Windows Server 2003 (KB916281)
http://www.microsoft.com/downloads/d...aspx?familyid=
CCE7C875-C9A4-4C3D-A37B-946EE5E781E7&displaylang=es

Descarga para otros productos:
http://www.microsoft.com/technet/sec.../ms06-021.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS06-021
http://www.microsoft.com/technet/sec.../ms06-021.mspx

Microsoft Knowledge Base Article - 916281
http://support.microsoft.com/?kbid=916281


La franja horaria es GMT +2. Ahora son las 00:19.

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate