Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

Clic aquí para comprar a los mejores precios!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar
Visita las secciones más activas de nuestros Foros
(click en los enlaces de abajo para ir a la sección o comprar)
QVIART UNDRO 2 ENGEL Mini o Engel EN1010 WETEK Play QVIART UNIC o Mini QVIART COMBO 2
COMPRAR con Wifi COMPRAR Mini , EngelDroid 1010 COMPRAR Aquí COMPRAR Unic , Mini COMPRAR v2 Aquí


Clic aquí para comprar a los mejores precios!

Respuesta
 
Herramientas
Antiguo 12/09/2007, 21:59   #1
caminero21 
Moderador Indio
 
Avatar de caminero21
 
Fecha de ingreso: 13/nov/2003
Mensajes: 742
caminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededorcaminero21 tiene un espectacular aura a su alrededor
Boletines Microsoft Septiembre

[COLOR="Red"][SIZE="5"]MS07-054 Ejecución de código en Messenger (942099)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 11 de setiembre de 2007

[B]Software afectado por este parche:[/B]

- MSN Messenger 6.2 (Windows 2000 SP4)
- MSN Messenger 7.0 (Windows 2000 SP4)
- MSN Messenger 6.2 (Windows XP SP2)
- MSN Messenger 7.0 (Windows XP SP2)
- MSN Messenger 7.5 (Windows XP SP2)
- Windows Live Messenger 8.0 (Windows XP SP2)
- MSN Messenger 6.2 (XP Professional x64)
- MSN Messenger 7.0 (XP Professional x64)
- MSN Messenger 7.5 (XP Professional x64)
- Windows Live Messenger 8.0 (XP x64)
- MSN Messenger 6.2 (XP x64 SP2)
- MSN Messenger 7.0 (XP x64 SP2)
- MSN Messenger 7.5 (XP x64 SP2)
- Windows Live Messenger 8.0 (XP x64 SP2)
- MSN Messenger 6.2 (Server 2003 SP1/SP2)
- MSN Messenger 7.0 (Server 2003 SP1/SP2)
- MSN Messenger 7.5 (Server 2003 SP1/SP2)
- Windows Live Messenger 8.0 (Server 2003 SP1/SP2)
- MSN Messenger 6.2 (Server 2003 x64)
- MSN Messenger 7.0 (Server 2003 x64)
- MSN Messenger 7.5 (Server 2003 x64)
- Windows Live Messenger 8.0 (Server 2003 x64)
- MSN Messenger 6.2 (Server 2003 x64 SP2)
- MSN Messenger 7.0 (Server 2003 x64 SP2)
- MSN Messenger 7.5 (Server 2003 x64 SP2)
- Windows Live Messenger 8.0 (Server 2003 x64 SP2)
- MSN Messenger 6.2 (Windows Vista)
- MSN Messenger 7.0 (Windows Vista)
- MSN Messenger 7.5 (Windows Vista)
- Windows Live Messenger 8.0 (Windows Vista)
- MSN Messenger 6.2 (Windows Vista x64)
- MSN Messenger 7.0 (Windows Vista x64)
- MSN Messenger 7.5 (Windows Vista x64)
- Windows Live Messenger 8.0 (Windows Vista x64)

[B]Software NO afectado por este parche:[/B]

- MSN Messenger 7.0.0820 (Windows 2000 SP4)
- Windows Live Messenger 8.1 (Windows XP SP2)
- Windows Live Messenger 8.1 (Windows XP x64)
- Windows Live Messenger 8.1 (Windows XP x64 SP2)
- Windows Live Messenger 8.1 (Server 2003 SP1/SP2)
- Windows Live Messenger 8.1 (Server 2003 x64)
- Windows Live Messenger 8.1 (Server 2003 x64 SP2)
- Windows Live Messenger 8.1 (Windows Vista)
- Windows Live Messenger 8.1 (Windows Vista x64)

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Existe una vulnerabilidad provocada por un desbordamiento de la memoria dinámica utilizada por MSN Messenger y Windows Live Messenger, cuando se procesa una transmisión de video en determinadas sesiones de webcam o video chat.

Un atacante podría utilizar la misma para lograr la ejecución remota de código, obteniendo el control completo del sistema.

[B]Mitigación:[/B]

Para explotar esta vulnerabilidad, un atacante debe persuadir al usuario para que acepte una invitación de webcam o video chat en un mensaje de MSN Messenger o Windows Live Messenger.

[B]Explotación:[/B]

Son públicos los detalles del exploit.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-2931
MSN Messenger Webcam or Video Chat Session Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2931[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-054.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-054
[url]www.microsoft.com/technet/security/bulletin/ms07-054.mspx[/url]

Microsoft Knowledge Base Article - 942099
[url]http://support.microsoft.com/kb/942099/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-053 Elevación de privilegios en WSU (939778)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Elevación de privilegios
Fecha de publicación: 11 de setiembre de 2007

[B]Software afectado por este parche:[/B]

- Windows Services para UNIX 3.0 (Windows 2000 SP4)
- Windows Services para UNIX 3.5 (Windows 2000 SP4)
- Windows Services para UNIX 3.0 (Windows XP SP2)
- Windows Services para UNIX 3.5 (Windows XP SP2)
- Windows Services para UNIX 3.0 (Windows 2003 SP1/SP2)
- Windows Services para UNIX 3.5 (Windows 2003 SP1/SP2)
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Vista
- Windows Vista x64 Edition

[B]Software NO afectado por este parche:[/B]

- Windows Services para UNIX 1.0
- Windows Services para UNIX 2.0
- Windows Services para UNIX 2.1
- Windows Services para UNIX 2.2

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Microsoft Windows Services para UNIX (WSU), permite a equipos Windows y UNIX compartir aplicaciones, datos, credenciales de seguridad y scripts.

Una vulnerabilidad existente en este servicio, puede permitir a un atacante obtener privilegios, y el control del sistema.

Para ello debe ejecutar un archivo binario con permiso SUID (set-user-identifier-on-execution). Un ejecutable con este permiso se ejecuta bajo la identidad del dueño del archivo (superusuario), no del usuario actual.

[B]Mitigación:[/B]

Windows Services para UNIX no es una opción activada por defecto.

Un atacante debe logearse localmente y ejecutar determinados archivos binarios con permisos SUID.

[B]Explotación:[/B]

No se conocen exploits para esta vulnerabilidad.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3036
Windows Services for UNIX Could Allow Elevation of Privilege
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3036[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms07-053.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
[B]
Más información:[/B]

Microsoft Security Bulletin MS07-053
[url]www.microsoft.com/technet/security/bulletin/ms07-053.mspx[/url]

Microsoft Knowledge Base Article - 939778
[url]http://support.microsoft.com/kb/939778/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-052 Vulnerabilidad en Crystal Reports (941522)[/SIZE][/COLOR]

Nivel de gravedad: Importante
Impacto: Ejecución remota de código
Fecha de publicación: 11 de setiembre de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Visual Studio 2005
- Microsoft Visual Studio 2005 Service Pack 1
- Microsoft Visual Studio .NET 2003
- Microsoft Visual Studio .NET 2003 Service Pack 1

[B]Software NO afectado por este parche:[/B]

- Microsoft Office Outlook 2003 con Business Contact Manager
- Microsoft Office Outlook 2007 con Business Contact Manager

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Crystal Reports es un software que permite la generación de informes, distribuido en ciertas ediciones de Visual Studio.

Visual Studio es una herramienta de desarrollo multilenguaje que permite construir e integrar rápidamente aplicaciones y servicios Web XML.

Existe una vulnerabilidad que permite la ejecución remota de código y que puede ser explotada por medio de un archivo .RPT malformado (los archivos RPT son reportes creados por Cristal Reports).

Un atacante podría tomar el control total del equipo, si el usuario actual tiene los permisos para ello.

[B]Mitigación:[/B]

Un atacante debe convencer a un usuario para que descargue y abra un archivo RPT malicioso, seguramente mediante un enlace en un correo electrónico no solicitado, o enviado como adjunto.

[B]Explotación:[/B]

Existen exploits de conocimiento público.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2006-6133
Crystal Reports RPT Processing Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6133[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

http://www.microsoft.com/technet/sec.../ms07-052.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-052
[url]www.microsoft.com/technet/security/bulletin/ms07-052.mspx[/url]

Microsoft Knowledge Base Article - 941522
[url]http://support.microsoft.com/kb/941522/es[/url]


[COLOR="#ff0000"][SIZE="5"]MS07-051 Vulnerabilidad en Microsoft Agent (938827)[/SIZE][/COLOR]

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 11 de setiembre de 2007

[B]Software afectado por este parche:[/B]

- Microsoft Windows 2000 Service Pack 4

[B]Software NO afectado por este parche:[/B]

- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1, Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 SP1 para Itanium
- Windows Server 2003 SP2 para Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

[B]Descripción:[/B]

Microsoft Agent es una tecnología de software que permite interactuar con el usuario haciendo que los procesos de aprendizaje y uso del sistema operativo resulten más sencillos y naturales (un ejemplo son los personajes animados de la búsqueda de Windows o la ayuda de aplicaciones como Office).

Se ha detectado una vulnerabilidad que puede permitir la ejecución remota de código, cuando se interpreta un recurso URL modificado maliciosamente.

Un ataque exitoso puede permitir que un atacante pueda tomar el control total del sistema.

Solemos referirnos a cualquier dirección de Internet como un URL (Uniform Resources Locator o Localizador Uniforme de Recursos). En realidad se trata de un "apuntador" a la ubicación de cualquier archivo, directorio o equipo, como por ejemplo una página HTML. La dirección URL también especifica el protocolo de Internet apropiado, como HTTP o FTP.
[B]
Mitigación:[/B]

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

[B]Explotación:[/B]

Al momento actual no se conocen exploits.

[B]Referencias CVE:[/B]

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3040
Agent Remote Code Execution Vulnerability
[url]www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3040[/url]

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

[B]Descargas:[/B]

Las actualizaciones pueden descargarse del siguiente enlace:

[url]www.microsoft.com/technet/security/bulletin/ms07-051.mspx[/url]

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

[B]Nota:[/B]

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

[B]Más información:[/B]

Microsoft Security Bulletin MS07-051
[url]www.microsoft.com/technet/security/bulletin/ms07-051.mspx[/url]

Microsoft Knowledge Base Article - 938827
[url]http://support.microsoft.com/kb/938827/es[/url]
__________________
Prefiero morir de pie que vivir de rodillas

Puede que nos quiten la vida, pero jamas nos quitaran la libertad
caminero21 está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de www.ElectronicaSuiza.com
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 
Herramientas

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Parches de Microsoft publicados en abril caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 1 14/04/2007 13:47
Cuatro boletines de seguridad de Microsoft en enero caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 15/01/2007 01:20
boletines seguridad junio ERVEGAR SOFTWARE del PC - PROGRAMAS y S.O. 2 21/06/2006 05:36
Boletines de seguridad de Microsoft febrero 2006 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 26/02/2006 19:26
Boletines de seguridad de Microsoft Junio 2005 caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 2 13/09/2005 16:45


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 02:22.

Powered por vBulletin™ Version 3.8.10
Copyright © 2020 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Resolución óptima: 1024x768 pixels.

Foros Patrocinados por www.ElectronicaSUIZA.com
 

Foros ZackYFileS 2001-2016

 

Copyright © 2007 Zackyfiles.com & Jelsoft Enterprises Ltd.
Todos los derechos reservados.
Prohibida cualquier reproducion total o parcial.