|
Boletines de seguridad de Microsoft abril 2006
|
|
VSantivirus No. 2103 Año 10, miércoles 12 de abril de 2006
Boletines de seguridad de Microsoft abril 2006
http://www.vsantivirus.com/vulms06-abr.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Microsoft ha liberado en abril de 2006, cinco boletines de seguridad para resolver diferentes vulnerabilidades que afectan al Internet Explorer, al Outlook Express, a Windows y al FrontPage. Todas ellas pueden permitir la ejecución remota de código. Tres de esos boletines están catalogados como críticos, uno como importante y el último como moderado.
El parche más esperado tal vez sea el del Internet Explorer, que corrige diez vulnerabilidades, entre ellas la que permite la ejecución remota de código a partir de un desbordamiento de búfer ocasionado por un error en el manejo de un puntero de memoria, durante el proceso del método "createTextRange()" aplicado al control de un botón de opciones (radio button). Esta vulnerabilidad es identificada como CVE-2006-1359, y ha mantenido el nivel de "Alerta amarilla" desde su revelación pública, en las últimas semanas de marzo.
También se publica la actualización mensual de la herramienta de eliminación de software malintencionado de Microsoft Windows (KB890830).
Además de ello, este mes se ha actualizado el parche MS06-005, publicado por primera vez en febrero de 2006:
MS06-005 Vulnerabilidad Windows Media Player (911565)
http://www.vsantivirus.com/vulms06-005.htm
Este es el resumen de las actualizaciones:
1 - MS06-013 Actualización acumulativa para IE (912812)
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de abril de 2006
* Componentes afectados:
- Internet Explorer 5.01 SP4 en Windows 2000 SP4
- Internet Explorer 6 SP1 en Windows 2000 SP4
- Internet Explorer 6 SP1 en Windows XP SP1
- Internet Explorer 6 para Windows XP SP2
- Internet Explorer 6 para Windows Server 2003
- Microsoft Windows Server 2003 SP1
- Internet Explorer 6 para Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 para Itanium
- Internet Explorer 6 para Windows Server 2003 x64
- Internet Explorer 6 para Windows XP Professional x64
- Internet Explorer 6 SP1 en Windows 98, 98 SE y ME
* Descripción corta: Este parche corrige 10 vulnerabilidades, todas críticas, y capaces de ejecutar código por visitar una página web o hacer clic en un correo electrónico. Entre ellas se destaca la identificada como CVE-2006-1359, que permite la ejecución de código mediante el uso del método "createTextRange()".
* Más información: http://www.vsantivirus.com/vulms06-013.htm
2 - MS06-014 Ejecución de código vía MDAC (911562)
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de abril de 2006
* Software afectado por este parche:
- Microsoft Windows XP SP1 (MDAC 2.7 SP1)
- Microsoft Windows XP SP2 (MDAC 2.8 SP1)
- Microsoft Windows XP Professional x64 (MDAC 2.8 SP2)
- Microsoft Windows Server 2003 (MDAC 2.8)
- Microsoft Windows Server 2003 SP1 (MDAC 2.8 SP2)
- Microsoft Windows Server 2003 Itanium (MDAC 2.8)
- Microsoft Windows Server 2003 SP1 Itanium (MDAC 2.8 SP2)
- Microsoft Windows Server 2003 x64 Edition (MDAC 2.8 SP2)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
- Windows 2000 SP4 (MDAC 2.5 SP3)
- Windows 2000 SP4 (MDAC 2.7 SP1)
- Windows 2000 SP4 (MDAC 2.8)
- Windows 2000 SP4 (MDAC 2.8 SP1)
- Windows XP SP1 (MDAC 2.8)
* Descripción corta: Un atacante puede explotar esta vulnerabilidad por medio de un correo electrónico modificado maliciosamente, si convence al usuario a hacer clic en un enlace especificado en el cuerpo del mensaje. También puede ser explotado desde una página web maliciosa, si la misma es visitada por la víctima.
* Más información: http://www.vsantivirus.com/vulms06-014.htm
3 - MS06-015 Vulnerabilidad en Windows Explorer (908531)
* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de abril de 2006
* Software afectado por este parche:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Itanium
- Microsoft Windows Server 2003 SP1 Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
* Descripción corta: Una vulnerabilidad en el Explorador de Windows, puede ser utilizada por un usuario malicioso para ejecutar código de forma remota.
* Más información: http://www.vsantivirus.com/vulms06-015.htm
4 - MS06-016 Actualización acumulativa para OE (911567)
* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de abril de 2006
* Componentes afectados por este parche:
- Outlook Express 6 (Windows Server 2003)
- Outlook Express 6 (Windows Server 2003 SP1)
- Outlook Express 6 (Windows Server 2003 x64)
- Outlook Express 6 (Windows Server 2003 Itanium)
- Outlook Express 6 (Windows Server 2003 SP1 Itanium)
- Outlook Express 6 (Windows XP Service Pack 2)
- Outlook Express 6 (Windows XP Professional x64)
- Outlook Express 6 SP1 (Windows XP Service Pack 1)
- Outlook Express 6 SP1 (Windows 2000 SP4)
- Outlook Express 5.5 SP2 (Windows 2000 Service Pack 4)
* Descripción corta: Outlook Express posee una vulnerabilidad que permite la ejecución remota de código, cuando se utiliza el archivo de la libreta de direcciones (.WAB).
* Más información: http://www.vsantivirus.com/vulms06-016.htm
5 - MS06-017 XSS en extensiones de FrontPage (917627)
* Nivel de gravedad: Moderado
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de abril de 2006
* Software afectado por este parche:
- Microsoft FrontPage Server Extensions 2002
- Microsoft SharePoint Team Services
* Descripción corta: Una vulnerabilidad Cross-Site-Scripting (XSS), permite que un atacante pueda ejecutar scripts (archivos de comandos), en el lugar de usuarios con permisos legítimos para usar las extensiones FrontPage de servidor.
* Más información: http://www.vsantivirus.com/vulms06-017.htm
6. Herramienta de eliminación de software malintencionado de Microsoft Windows (KB890830)
Esta herramienta comprueba el equipo en busca de infecciones causadas por software malintencionado frecuente y específico (incluidas las infecciones con Blaster, Sasser y Mydoom) y ayuda a eliminar la infección, en caso de que se detectara alguna.
Los usuarios de todas las versiones del sistema operativo compatibles pueden descargar la herramienta desde el siguiente enlace:
http://go.microsoft.com/fwlink/?linkid=40587
Los usuarios de Windows XP pueden obtener la versión más reciente mediante Windows Update.
Nota: la versión de esta herramienta proporcionada por Windows Update se ejecuta en segundo plano y se elimina automáticamente. Para determinar si la herramienta eliminó algún software malintencionado, consulte el archivo de registro. Si desea ejecutar esta herramienta más de una vez al mes, ejecute la versión disponible en esta página Web o la versión del sitio Web de la Herramienta de eliminación de software malintencionado.
Consulte el siguiente enlace para más información:
Microsoft Knowledge Base Article - 890830
http://support.microsoft.com/?kbid=890830
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|