Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Microsoft liberó cinco parches en una semana
 
VSantivirus No. 709 - Año 6 - Domingo 16 de junio de 2002

Microsoft liberó cinco parches en una semana
http://www.vsantivirus.com/vulms02-27-30.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


En la semana pasada, Microsoft hizo públicos cinco parches diferentes, llegando al colmo de liberar uno... para "emparchar" su propio parche...

Algunos fueron comentados durante la semana. Lo siguiente es una descripción resumida de todos ellos.


* MS02-027 (revisado el 14 de junio, versión 2.0)


El día 11 de junio, Microsoft liberó la primera versión de este boletín, en donde se relataba el procedimiento aconsejado para protegernos de una vulnerabilidad recientemente hecha pública.

El día 14, una actualización del mismo boletín anunciaba la disponibilidad de los parches para los productos Proxy Server 2.0 e ISA Server 2000. Los parches para usuarios hogareños y todos aquellos que usen Internet Explorer como navegador, aún siguen pendientes.

Título: Unchecked Buffer in Gopher Protocol Handler Can Run Code of Attacker's Choice (Q323889)
Fecha: 11/jun/02
Software afectado: Internet Explorer, Proxy Server, Internet Security y Acceleration Server
Impacto: Ejecución de código seleccionado por un atacante, mediante el uso del protocolo gopher.
Riesgo: Crítico

Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-027.asp


* MS02-028


Este parche elimina una nueva vulnerabilidad recientemente descubierta que afecta al servidor IIS (Internet Information Services). Este parche, a diferencia de otros anteriores para el IIS que eran acumulativos, solo soluciona esta vulnerabilidad. Cuando el parche acumulativo esté disponible, Microsoft actualizará este boletín nuevamente. Las razones dadas por Microsoft para sacar esta actualización parcial, son las de dar una protección inmediata a sus clientes, aunque recomienda que se instale antes (si no se ha hecho), el parche acumulativo previo (boletín MS02-018).

Título: Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise (Q321599)
Fecha: 12/jun/02
Software afectado: Internet Information Server
Impacto: Ejecución de código seleccionado por un atacante
Riesgo: Moderado

Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-028.asp


* MS02-029


Una falla existente en la implementación de la agenda telefónica de Remote Access Service (RAS), empleada para las conexiones remotas, permite un desbordamiento de búfer. Esto puede ser empleado para causar una falla en el sistema, o para ejecutar código con privilegios de usuario local. Si un atacante puede logearse en el servidor afectado y modificar la entrada de la agenda telefónica con un código maliciosamente creado, puede llegar a hacer una conexión y ejecutar dicho código en el sistema.

Título: Unchecked Buffer in Remote Access Service Phonebook Could Lead to Code Execution (Q318138)
Fecha: 12/jun/02
Software afectado: Windows NT 4.0, NT 4.0 Terminal Server Edition, Windows 2000 y XP, Routing and Remote Access Server (RRAS)
Impacto: Acceder a privilegios locales
Riesgo: Crítico

Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-029.asp


* MS02-030


Una vulnerabilidad producida por un desbordamiento de búfer en una extensión ISAPI, puede permitir en el peor de los casos, que un atacante ejecute cualquier código en forma remota en un servidor IIS (Microsoft Internet Information Services). La vulnerabilidad tiene su origen en SQLXML, un componente incluido en SQL Server 2000 y destinado a la transferencia de datos XML desde y hacia ese servidor, y puede ser provocada por una etiqueta XML maliciosamente implementada. Esto permite a un atacante ejecutar un script en la computadora atacada, con los máximos privilegios. Por ejemplo, podría ejecutarse un código en la zona "Intranet local".

Título: Unchecked Buffer in SQLXML Could Lead to Code Execution (Q321911)
Fecha: 12/jun/02
Software afectado: Microsoft SQLXML
Impacto: Dos vulnerabilidades, la más seria es la de que un atacante pueda ejecutar el código de su elección.
Riesgo: Moderado

Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-030.asp


* MS02-022 (Revisado el 11 de junio 2002, versión 2.0)


El 8 de mayo, Microsoft realizó la versión original de este boletín. La actualización del 11 de junio, informa que el parche anterior no solucionaba el problema en todos los escenarios posibles. La falla se encuentra en el control MSN Chat incluido en MSN Messenger y Exchange Instant Messenger.

En otras palabras, este nuevo parche, emparcha el anterior del propio Microsoft, y soluciona un desbordamiento de buffer que posibilita la ejecución remota de código con privilegios locales. La acción puede provocarse al navegar por un sitio WEB especialmente creado, o a través de un correo electrónico con formato HTML modificado maliciosamente. La instalación es altamente recomendada para todos aquellos que utilizan en forma habitual el MSN Chat.

Título: Unchecked Buffer in MSN Chat Control Can Lead to Code Execution (Q321661)
Fecha: 8/may/02
Software afectado: MSN Chat, MSN Messenger, Exchange Instant Messenger
Impacto: Un atacante puede ejecutar código en forma remota
Riesgo: Crítico

Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-022.asp


* Referencias:

VSantivirus No. 706 - 13/jun/02
La falla de Gopher es más peligrosa de lo que se dijo
http://www.vsantivirus.com/vulms02-027.htm

VSantivirus No. 671 - 9/may/02
Riesgo de ataque a través del MSN Messenger (ActiveX)
http://www.vsantivirus.com/vulms02-022.htm

VSantivirus No. 647 - 15/abr/02
Nuevo parche acumulativo para IIS (*)
http://www.vsantivirus.com/vulms02-018.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS