Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Los Parches publicados por Microsoft en setiembre 2003
 
VSantivirus No. 1183 Año 7, Viernes 3 de octubre de 2003

Los Parches publicados por Microsoft en setiembre 2003
http://www.vsantivirus.com/lz-ms-resumen0903.htm

Por Lissette Zapata
liszapata@videosoft.net.uy
  • MS03-039 Ejecución de código en servicio RPCSS (824146)
  • MS03-038 Vulnerabilidad en Visor Instantáneo (827104)
  • MS03-037 Ejecución de código en VBA (822715)
  • MS03-036 Ejecución de código en conversor WP (827103)
  • MS03-035 Ejecución automática de macros en Word (827653)
  • MS03-034 Revelación de información con NetBIOS (824105)

Este es un resumen de los parches publicados por Microsoft para sus productos, como una guía para localizarlos, y mantener actualizado nuestro sistema operativo.

A diferencia del mes de agosto donde tuvimos, muy pocas publicaciones, durante setiembre se dieron parches que Microsoft cataloga como imprescindibles, como el que soluciona la última vulnerabilidad publicada en el mes que es la MS03-039, y que sustituye a la cubierta por el boletín MS03-026, que evita la infección del Blaster (Lovsan), el cuál se aprovecha del servicio del RPC.


11 de setiembre de 2003

Boletín de Seguridad de Microsoft MS03-039


Ejecución de código en servicio RPCSS (824146)

http://www.microsoft.com/security/security_bulletins/ms03-039.asp

Es el boletín más importante del mes ya que abarca la reparación de tres puntos vulnerables en el servicio RPCSS, que se ocupa de los mensajes RPC para la activación Modelo de objetos componentes distribuido (DCOM, Distributed Component Object Model); dos de ellos permitirían la ejecución arbitraria de código y el tercero podría provocar una denegación de servicio.

RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows, que proporciona un mecanismo de comunicación entre procesos internos, y que permite que un programa ejecutándose en una computadora pueda acceder a los servicios de otra.

Nivel de Gravedad: Crítico

Productos Afectados:

Windows NT 4.0
Windows 2000
Windows XP
Windows Server 2003

No son afectados los siguientes productos:

Windows Millennium (Windows Me)
Windows 98 Second Edition (SE)
Windows 98
Windows 95

IMPORTANTE: salvo Windows Me, los demás productos ya no tienen soporte de Microsoft.

Más información:

MS03-039 Ejecución de código en servicio RPCSS (824146)
http://www.vsantivirus.com/vulms03-039.htm


8 de setiembre de 2003

Boletín de Seguridad de Microsoft MS03-038


Vulnerabilidad en Visor Instantáneo (827104)

http://www.microsoft.com/security/security_bulletins/ms03-038.asp

Se ha encontrado una vulnerabilidad que constituye un problema de seguridad, en Microsoft Access y en el Visor Instantáneo de Microsoft Access (Snapshot Viewer).

La falla podría permitir que un atacante comprometa la seguridad del sistema en Microsoft Office o en el Visor Instantáneo de Microsoft Access, pudiendo llevar a cabo acciones como leer los archivos en su computadora, o ejecutar los programas que hay en su PC.

Nivel de Gravedad: Moderado

Programas Afectados:

Microsoft Access 97
Microsoft Access 2000
Microsoft Access 2002

Más información:

MS03-038 Vulnerabilidad en Visor Instantáneo (827104)
http://www.vsantivirus.com/vulms03-038.htm


Boletín de Seguridad de Microsoft MS03-037

Ejecución de código en VBA (822715)

http://www.microsoft.com/security/security_bulletins/ms03-037.asp

Microsoft Visual Basic para Aplicaciones (VBA), es una tecnología de desarrollo que permite crear paquetes de aplicaciones integrados con los datos y sistemas existentes. Microsoft VBA está incluido en aplicaciones como Microsoft Office, y se basa en el lenguaje de programación Microsoft Visual Basic.

Una falla existente en la manera que VBA comprueba las propiedades de los documentos cuando estos son abiertos por una aplicación, puede provocar un desbordamiento de búfer, que explotado maliciosamente, permitiría a un atacante ejecutar cualquier código de su elección en el contexto del usuario atacado, o sea con sus mismos privilegios.

Nivel de Gravedad: Crítico

Programas Afectados:

Visual Basic for Applications SDK 5.0, 6.0, 6.2, y 6.3
Office 97, 2000, y XP
Word 98 (Japonés)
Visio 2000 y 2002
Project 2000 y 2002
Publisher 2002
Works Suite 2001, 2002 y 2003
Business Solutions Great Plains 7.5
Business Solutions Dynamics 6.0 y 7.0
Business Solutions eEnterprise 6.0 y 7.0
Business Solutions Solomon 4.5, 5.0, y 5.5

Más información:

MS03-037 Ejecución de código en VBA (822715)
http://www.vsantivirus.com/vulms03-037.htm


4 de setiembre de 2003

Boletín de Seguridad de Microsoft MS03-036


Ejecución de código en conversor WP (827103)

http://www.microsoft.com/security/security_bulletins/ms03-036.asp

Un problema de seguridad ha sido identificado en Microsoft Office. El mismo podría permitir a un atacante modificar la base del sistema que utilice Office y llevar a cabo varias acciones. Por ejemplo, un atacante podría leer los archivos de su computadora o ejecutar los programas que ésta tiene.

Nivel de Gravedad: Importante

Programas Afectados:

Office 97, 2000, y XP
Word 98 (Japonés)
FrontPage 2000 y 2002
Publisher 2000 y 2002
Works Suite 2001, 2002 y 2003

Más información:

MS03-036 Ejecución de código en conversor WP (827103)
http://www.vsantivirus.com/vulms03-036.htm


Boletín de Seguridad de Microsoft MS03-035

Ejecución automática de macros en Word (827653)

http://www.microsoft.com/security/security_bulletins/ms03-035.asp

Un macro es una serie de órdenes e instrucciones que pueden agruparse como un solo comando para lograr la ejecución de una tarea automáticamente. Microsoft Word soporta el uso de macros para permitir la automatización de tareas realizadas normalmente.

Cómo los macros son códigos ejecutables y por lo tanto también es posible emplearlos maliciosamente, se ha implementado en Word un modelo de seguridad diseñado para validar si a un macro se le debe permitir su ejecución o no, dependiendo del nivel de seguridad que el usuario haya escogido.

La vulnerabilidad existe porque es posible para un atacante elaborar un documento malévolo que podría evitar el modelo de seguridad de los macros. Si el documento fuera abierto, esta falla podría permitir que un macro maligno, embebido en el documento, fuera ejecutado automáticamente, sin tener en cuenta el nivel en que la seguridad esté configurada.

Nivel de Gravedad: Importante

Programas Afectados:

Word 97
Word 98 (Japonés)
Word 2000
Word 2002
Works Suite 2001, 2002, y 2003

Más información:

MS03-035 Ejecución automática de macros en Word (827653)
http://www.vsantivirus.com/vulms03-035.htm


Boletín de Seguridad de Microsoft MS03-034

Revelación de información con NetBIOS (824105)

http://www.microsoft.com/security/security_bulletins/ms03-034.asp

Un problema de seguridad que podría permitir a un atacante visualizar la información en la memoria de su computadora a través de una red, ha sido identificado en Microsoft Windows.

NetBIOS (Network basic input/output system), es un API (Application Programming Interface), que puede ser usado por los programas en una red de área local (LAN). NetBIOS proporciona un conjunto uniforme de órdenes a los programas que requieren un bajo nivel de servicio para manejar los nombres, los comportamientos de las sesiones, y enviar datagramas (paquetes de datos) entre los nodos en una red.

La vulnerabilidad reportada, involucra a NetBT (NetBIOS sobre TCP) y NBNS (NetBIOS Name Service). NBNS es análogo a DNS (Domain Name Server) en el mundo de TCP/IP, y proporciona una manera de encontrar la IP de un sistema dándole el nombre a NetBIOS y viceversa.

Nivel de Gravedad: Baja

Programas Afectados:

Windows NT Server 4.0
Windows NT Server 4.0, Terminal Server Edition
Windows 2000
Windows XP
Windows Server 2003

Más información:

MS03-034 Revelación de información con NetBIOS (824105)
http://www.vsantivirus.com/vulms03-034.htm


Parches Anteriores:

Los Parches publicados por Microsoft en agosto 2003
http://www.vsantivirus.com/lz-ms-resumen0803.htm

Los Parches publicados por Microsoft en julio 2003
http://www.vsantivirus.com/lz-ms-resumen0703.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS