Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Microsoft liberó cinco parches en una semana
|
|
VSantivirus No. 709 - Año 6 - Domingo 16 de junio de 2002
Microsoft liberó cinco parches en una semana
http://www.vsantivirus.com/vulms02-27-30.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
En la semana pasada, Microsoft hizo públicos cinco parches diferentes, llegando al colmo de liberar uno... para "emparchar" su propio parche...
Algunos fueron comentados durante la semana. Lo siguiente es una descripción resumida de todos ellos.
* MS02-027 (revisado el 14 de junio, versión 2.0)
El día 11 de junio, Microsoft liberó la primera versión de este boletín, en donde se relataba el procedimiento aconsejado para protegernos de una vulnerabilidad recientemente hecha pública.
El día 14, una actualización del mismo boletín anunciaba la disponibilidad de los parches para los productos Proxy Server 2.0 e ISA Server 2000. Los parches para usuarios hogareños y todos aquellos que usen Internet Explorer como navegador, aún siguen pendientes.
Título: Unchecked Buffer in Gopher Protocol Handler Can Run Code of Attacker's Choice (Q323889)
Fecha: 11/jun/02
Software afectado: Internet Explorer, Proxy Server, Internet Security y Acceleration Server
Impacto: Ejecución de código seleccionado por un atacante, mediante el uso del protocolo gopher.
Riesgo: Crítico
Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-027.asp
* MS02-028
Este parche elimina una nueva vulnerabilidad recientemente descubierta que afecta al servidor IIS (Internet Information Services). Este parche, a diferencia de otros anteriores para el IIS que eran acumulativos, solo soluciona esta vulnerabilidad. Cuando el parche acumulativo esté disponible, Microsoft actualizará este boletín nuevamente. Las razones dadas por Microsoft para sacar esta actualización parcial, son las de dar una protección inmediata a sus clientes, aunque recomienda que se instale antes (si no se ha hecho), el parche acumulativo previo (boletín MS02-018).
Título: Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise (Q321599)
Fecha: 12/jun/02
Software afectado: Internet Information Server
Impacto: Ejecución de código seleccionado por un atacante
Riesgo: Moderado
Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-028.asp
* MS02-029
Una falla existente en la implementación de la agenda telefónica de Remote Access Service (RAS), empleada para las conexiones remotas, permite un desbordamiento de búfer. Esto puede ser empleado para causar una falla en el sistema, o para ejecutar código con privilegios de usuario local. Si un atacante puede logearse en el servidor afectado y modificar la entrada de la agenda telefónica con un código maliciosamente creado, puede llegar a hacer una conexión y ejecutar dicho código en el sistema.
Título: Unchecked Buffer in Remote Access Service Phonebook Could Lead to Code Execution (Q318138)
Fecha: 12/jun/02
Software afectado: Windows NT 4.0, NT 4.0 Terminal Server Edition, Windows 2000 y XP, Routing and Remote Access Server (RRAS)
Impacto: Acceder a privilegios locales
Riesgo: Crítico
Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-029.asp
* MS02-030
Una vulnerabilidad producida por un desbordamiento de búfer en una extensión ISAPI, puede permitir en el peor de los casos, que un atacante ejecute cualquier código en forma remota en un servidor IIS (Microsoft Internet Information Services). La vulnerabilidad tiene su origen en SQLXML, un componente incluido en SQL Server 2000 y destinado a la transferencia de datos XML desde y hacia ese servidor, y puede ser provocada por una etiqueta XML maliciosamente implementada. Esto permite a un atacante ejecutar un script en la computadora atacada, con los máximos privilegios. Por ejemplo, podría ejecutarse un código en la zona "Intranet local".
Título: Unchecked Buffer in SQLXML Could Lead to Code Execution (Q321911)
Fecha: 12/jun/02
Software afectado: Microsoft SQLXML
Impacto: Dos vulnerabilidades, la más seria es la de que un atacante pueda ejecutar el código de su elección.
Riesgo: Moderado
Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-030.asp
* MS02-022 (Revisado el 11 de junio 2002, versión 2.0)
El 8 de mayo, Microsoft realizó la versión original de este boletín. La actualización del 11 de junio, informa que el parche anterior no solucionaba el problema en todos los escenarios posibles. La falla se encuentra en el control MSN Chat incluido en MSN Messenger y Exchange Instant Messenger.
En otras palabras, este nuevo parche, emparcha el anterior del propio Microsoft, y soluciona un desbordamiento de buffer que posibilita la ejecución remota de código con privilegios locales. La acción puede provocarse al navegar por un sitio WEB especialmente creado, o a través de un correo electrónico con formato HTML modificado maliciosamente. La instalación es altamente recomendada para todos aquellos que utilizan en forma habitual el MSN Chat.
Título: Unchecked Buffer in MSN Chat Control Can Lead to Code Execution (Q321661)
Fecha: 8/may/02
Software afectado: MSN Chat, MSN Messenger, Exchange Instant Messenger
Impacto: Un atacante puede ejecutar código en forma remota
Riesgo: Crítico
Más información:
http://www.microsoft.com/technet/security/bulletin/MS02-022.asp
* Referencias:
VSantivirus No. 706 - 13/jun/02
La falla de Gopher es más peligrosa de lo que se dijo
http://www.vsantivirus.com/vulms02-027.htm
VSantivirus No. 671 - 9/may/02
Riesgo de ataque a través del MSN Messenger (ActiveX)
http://www.vsantivirus.com/vulms02-022.htm
VSantivirus No. 647 - 15/abr/02
Nuevo parche acumulativo para IIS (*)
http://www.vsantivirus.com/vulms02-018.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|