Foros ZackYFileS

Foros ZackYFileS (http://foros.zackyfiles.com/index.php)
-   SOFTWARE del PC - PROGRAMAS y S.O. (http://foros.zackyfiles.com/forumdisplay.php?f=93)
-   -   Parches de Microsoft publicados en abril (http://foros.zackyfiles.com/showthread.php?t=508927)

caminero21 12/04/2007 20:28

Parches de Microsoft publicados en abril
 
MS07-022 Vulnerabilidad en kernel de Windows (931784)


Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de abril de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2

[B]Software NO afectado por este parche:[/B]

- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Server 2003 x64 Edition SP2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 y SP2 (Itanium)
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

El incorrecto manejo de permisos para el mapeado de la memoria en el kernel de Windows, puede permitir a un usuario local la elevación de privilegios. Si el atacante tiene éxito, puede llegar a tomar el control total del sistema.

El kernel (o núcleo), es el principal componente del sistema operativo, responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma mas básica, es la encargada de gestionar recursos, a través de servicios de llamada al sistema.

[B]Mitigación:[/B]

El ataque debe ser iniciado por un usuario logeado localmente. La vulnerabilidad no puede ser explotada por usuarios anónimos ni de forma remota desde Internet.

[B]Explotación:[/B]

No se conocen exploits, pero los detalles han sido comentados públicamente.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-1206
Kernel Local Elevation of Privilege Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1206[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-022.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-022
[url]www.microsoft.com/technet/security/bulletin/ms07-022.mspx[/url]

Microsoft Knowledge Base Article - 931784
[url]http://support.microsoft.com/kb/931784/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-021 Vulnerabilidad en CSRSS de Windows (930178)[/SIZE][/COLOR]


Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de abril de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

CSRSS (Windows Client/Server Runtime Server Subsystem o Sistema de Cliente-Servidor en tiempo de ejecución de Windows), es el proceso responsable de las ventanas en modo de consola y de crear y eliminar subprocesos, además de encargarse de parte del entorno MS-DOS virtual de 16 bits. CSRSS atiende únicamente aquellas solicitudes realizadas por otros procesos en el mismo equipo local.

Se han detectado al menos tres vulnerabilidades en este servicio, que podrían permitir desde la elevación de privilegios, a la ejecución remota de código, pasando por un reinicio del sistema.

La primera de las vulnerabilidades permite la ejecución remota de código, y está provocada por un error en el manejo de los mensajes de error del subsistema.

La segunda de las vulnerabilidades es causada por un incorrecto proceso de empaquetado y desempaquetado de parámetros (lo que se denomina "marshaling"), al producirse una llamada a un procedimiento remoto. Esto permite la elevación de privilegios a un usuario local.

La última de las vulnerabilidades corregidas, puede provocar una denegación de servicio (DoS), ocasionando que el sistema deje de responder y se reinicie. No es posible la ejecución de código o la elevación de privilegios. El problema es ocasionado por un incorrecto manejo de determinados errores.

[B]Mitigación:[/B]

El ataque debe ser iniciado por un usuario correctamente logeado.

[B]Explotación:[/B]

Se conoce al menos un exploit desde diciembre de 2006.

[B]Referencias CVE:[/B]

Las vulnerabilidades corregidas están relacionadas con las siguientes referencias CVE:

CVE-2006-6696
MsgBox (CSRSS) Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6696[/url]

CVE-2007-1209
CSRSS Local Elevation of Privilege Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1209[/url]

CVE-2006-6797
CSRSS DoS Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6797[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-021.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-021
[url]www.microsoft.com/technet/security/bulletin/ms07-021.mspx[/url]

Microsoft Knowledge Base Article - 930178
[url]http://support.microsoft.com/kb/930178/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-020 Vulnerabilidad en Microsoft Agent (932168)[/SIZE][/COLOR]


Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de abril de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Server 2003 Service Pack 2
- Microsoft Windows Server 2003 x64 Edition Service Pack 1
- Microsoft Windows Server 2003 x64 Edition Service Pack 2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)

[B]Software NO afectado por este parche:[/B]

- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.
[B]
Descripción:[/B]

Microsoft Agent es una tecnología de software que permite interactuar con el usuario haciendo que los procesos de aprendizaje y uso del sistema operativo resulten más sencillos y naturales (un ejemplo son los personajes animados de la búsqueda de Windows o la ayuda de aplicaciones como Office).

Se ha detectado una vulnerabilidad que puede producir la corrupción de la memoria del sistema, cuando se interpreta un recurso URL modificado maliciosamente.

Un ataque exitoso puede permitir la ejecución remota de código, y que el atacante pueda tomar el control total del sistema.

Básicamente solemos referirnos a cualquier dirección de Internet como un URL (Uniform Resources Locator o Localizador Uniforme de Recursos). En realidad se trata de una estandarización de recursos que permite encontrar estas direcciones. Dicho de otra manera, se trata de un "apuntador" a la ubicación de cualquier archivo, directorio o equipo, como por ejemplo una página HTML. La dirección URL también especifica el protocolo de Internet apropiado, como HTTP o FTP.

[B]Explotación:[/B]

No se conocen exploits activos para esta vulnerabilidad.

[B]Referencias CVE:[/B]

Las vulnerabilidades corregidas están relacionadas con la siguiente referencia CVE:

CVE-2007-1205
Microsoft Agent URL Parsing Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1205[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-020.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-020
[url]www.microsoft.com/technet/security/bulletin/ms07-020.mspx[/url]

Microsoft Knowledge Base Article - 932168
[url]http://support.microsoft.com/kb/932168/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-019 Vulnerabilidad en UPnP (931261)[/SIZE][/COLOR]


Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de abril de 2007

Software afectado por este parche:

- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2

[B]Software NO afectado por este parche:[/B]

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.
[B]
Descripción:[/B]

Se ha detectado un problema de seguridad en el Universal Plug and Play (UPnP), que podría permitir a un usuario malintencionado poner en peligro un equipo basado en Windows y hacerse con el control del mismo.

UPnP es un servicio que permite detectar y utilizar automáticamente nuevos dispositivos de una red.

El problema se origina por la manera en que el servicio maneja las solicitudes HTTP, lo que puede provocar una corrupción de la memoria. Un ataque exitoso puede permitir la ejecución de código en el contexto del usuario local.

[B]Mitigación:[/B]

Una solicitud HTTP corrupta solo puede ser enviada al equipo atacado desde la misma subred.

[B]Explotación:[/B]

Existe una prueba de concepto.

[B]Referencias CVE:[/B]

Las vulnerabilidades corregidas están relacionadas con la siguiente referencia CVE:

CVE-2007-1204
UPnP Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cve...=CVE-2007-1204

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-019.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-019
[url]www.microsoft.com/technet/security/bulletin/ms07-019.mspx[/url]

Microsoft Knowledge Base Article - 931261
[url]http://support.microsoft.com/kb/931261/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-018 Vulnerabilidad en MCMS (925939)[/SIZE][/COLOR]


Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 10 de abril de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Content Management Server 2001 Service Pack 1
- Microsoft Content Management Server 2002 Service Pack 2

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Microsoft Content Management Server (MCMS), es un servidor empresarial que simplifica el desarrollo y el mantenimiento de sitios dedicados al comercio electrónico.

Esta actualización resuelve un par de vulnerabilidades que permiten la ejecución remota de código.

La primera de ellas se produce por un error al manejar las solicitudes HTTP y puede permitir a un atacante tomar el control total del equipo.

La segunda vulnerabilidad se relaciona con un Cross-site Scripting (inyección de código en dominios con diferentes permisos), que puede llevar a un atacante a la ejecución de un script malicioso en el contexto de seguridad del usuario. Sin embargo, se requiere cierta interacción con la víctima para que el ataque tenga éxito.

El resultado puede ser que el atacante remoto tenga acceso a los mismos archivos a los que podría acceder el usuario local.

La vulnerabilidad también puede permitir la modificación del caché del navegador o de un proxy intermedio, para inyectar contenido falsificado.

[B]Explotación:[/B]

No se conocen exploits activos al momento actual.

[B]Referencias CVE:[/B]

Las vulnerabilidades corregidas están relacionadas con las siguientes referencias CVE:

CVE-2007-0938
CMS Memory Corruption Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0938[/url]

CVE-2007-0939
CMS Cross-Site Scripting and Spoofing Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0939[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-018.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-018
[url]www.microsoft.com/technet/security/bulletin/ms07-018.mspx[/url]

Microsoft Knowledge Base Article - 925939
[url]http://support.microsoft.com/kb/925939/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-017 Vulnerabilidad en motor de gráficos (925902)[/SIZE][/COLOR]


Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 3 de abril de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows Server 2003 x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción[/B]

Esta actualización corrige siete vulnerabilidades relacionadas con el motor de proceso de gráficos de Windows (Graphics Rendering Engine), que podrían permitir desde la elevación de privilegios a la ejecución de código.

Una de las vulnerabilidades, quizás la más importante, es la relacionada con el manejo del formato de cursores, cursores animados e iconos, que está siendo activamente explotada para la ejecución remota de código.

La explotación puede realizarse cuando el usuario visita un sitio Web malicioso, sin ninguna otra acción específica de su parte. También puede explotarse mediante el envío de un correo electrónico con formato HTML.

Un atacante que explote exitosamente esta vulnerabilidad, puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios, si el usuario actual tiene privilegios administrativos. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.

La vulnerabilidad deriva de una insuficiente validación de los formatos al analizar sintácticamente los cursores, cursores animados e iconos, y por una comprobación inadecuada del número de cuadros especificado en el encabezamiento de los archivos .ANI.

La extensión .ANI corresponde a los cursores animados de Windows (Windows Animated Cursor), que consisten en una cantidad determinada de cuadros (imágenes diferentes).

La vulnerabilidad también puede hacer que el kernel utilice todos los recursos del procesador, haciendo que todo el sistema deje de responder o se vuelva inestable. Ello ocurre cuando se abre una carpeta conteniendo archivos .ANI, .ICO o .CUR con el explorador de Windows.

La explotación puede producirse aún cuando se renombre un archivo .ANI con otra extensión, por ejemplo .JPG.

Las otras vulnerabilidades, también relacionadas con el motor de gráficos, permiten desde la elevación de privilegios a un usuario ya logeado, la ejecución remota de código, o que los programas relacionados dejen de responder.

Una de estas vulnerabilidades se produce en el proceso de archivos de imágenes EMF (Enhanced Metafile), y puede permitir la ejecución de código, de tal modo que un atacante llegue a tomar el control total del sistema. Afecta a cualquier programa que procese imágenes EMF en el equipo afectado.

Otra de las vulnerabilidades, relacionada con el proceso de archivos de imágenes WMF (Windows Metafile), puede hacer que el sistema deje de responder. Se produce por un error del componente involucrado, al intentar acceder a una dirección de memoria inválida.

Las otras vulnerabilidades, solo pueden ser explotadas de forma local, y están relacionadas con el manejo de determinados parámetros de ventanas, colores y fuentes. Todas ellas permiten la elevación de privilegios a usuarios ya logeados, y no pueden ser explotadas de forma remota.

[B]Las vulnerabilidades corregidas están relacionadas con las siguientes referencias CVE:[/B]

CVE-2006-5758
GDI Local Elevation of Privilege Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5758[/url]

CVE-2007-1211
WMF Denial of Service Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1211[/url]

CVE-2007-1212
EMF Elevation of Privilege Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1212[/url]

CVE-2006-5586
GDI Invalid Window Size Elevation of Privilege Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5586[/url]

CVE-2007-0038
Windows Animated Cursor Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0038[/url]

CVE-2007-1215
GDI Incorrect Parameter Local Elevation of Privilege Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1215[/url]

CVE-2007-1213
Font Rasterizer Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1213[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-017.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-017
[url]www.microsoft.com/technet/security/bulletin/ms07-017.mspx[/url]

Microsoft Knowledge Base Article - 925902
[url]http://support.microsoft.com/kb/925902/es[/url]

ERVEGAR 14/04/2007 13:47

gracias amigo por la información.....saludos:rolleyes: :rolleyes:


La franja horaria es GMT +2. Ahora son las 18:07.

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
ZackYFileS - Foros de Debate