|
MS05-018 Vulnerabilidades en Windows Kernel (890859)
|
|
VSantivirus No. 1742 Año 9, jueves 14 de abril de 2005
MS05-018 Vulnerabilidades en Windows Kernel (890859)
http://www.vsantivirus.com/vulms05-018.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Se ha detectado un problema de seguridad en el kernel de Windows que podría permitir a un usuario malintencionado poner en peligro un sistema vulnerable y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Tras instalar este elemento, es posible que deba reiniciar el equipo.
Nivel de gravedad: Importante
Impacto: Elevación de privilegios
Fecha publicación: 12 de abril de 2005
Reemplaza:
Esta revisión reemplaza a los siguientes boletines de seguridad:
Boletín MS03-013 (solo Windows XP SP1)
Desbordamiento de búfer en Kernel de WinXP, 2000 y NT4
http://www.vsantivirus.com/vulms03-013.htm
Boletín MS03-045 (solo Windows 2000)
MS03-045 Falla en "ListBox" y "ComboBox" (824141)
http://www.vsantivirus.com/vulms03-045.htm
Boletín MS04-032 (solo Windows 2003)
MS04-032 Actualización crítica para Windows (840987)
http://www.vsantivirus.com/vulms04-032.htm
Boletín MS05-002 (solo Windows 2000 y Windows XP SP1)
MS05-002 Vulnerabilidad en cursores e iconos (891711)
http://www.vsantivirus.com/vulms05-002.htm
Software afectado:
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP 64-Bit Edition SP1 (Itanium)
- Microsoft Windows XP 64-Bit Edition 2003 (Itanium)
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
Software NO afectado:
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 con SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows XP Professional x64 Edition
El software mencionado ha sido probado para determinar si dichas versiones están afectadas. Otras versiones quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft:
http://go.microsoft.com/fwlink/?LinkId=21742
Descripción
Esta actualización resuelve cuatro vulnerabilidades, una de ellas relacionada con el kernel de Windows. Un atacante que se aproveche de cualquiera de estas vulnerabilidades podría lograr el control total de un sistema afectado, instalando programas; viendo, cambiando o borrando datos; o creando nuevas cuentas con derechos administrativos.
Ninguna de estas vulnerabilidades es explotable en forma remota.
* Vulnerabilidad de fuentes (CAN-2005-0060)
Existe una vulnerabilidad debida a un desbordamiento de búfer, que permite la elevación de privilegios, y está ocasionada por el modo en que Windows procesa ciertas fuentes. Esta vulnerabilidad podría permitir que un usuario con una sesión abierta pueda tomar el control completo del sistema.
Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden sacar provecho de esta vulnerabilidad.
En Windows XP SP2, es probable que los intentos de aprovecharse de esta vulnerabilidad ocasione que el sistema deje de responder (denegación de servicio).
Este fallo ha sido asignado como CAN-2005-0060 (Font Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).
* Vulnerabilidad en el núcleo de Windows (CAN-2005-0061)
Existe una vulnerabilidad de elevación de privilegios en el modo en que las versiones de los sistemas operativos afectados procesan determinadas solicitudes de acceso.
Si un atacante aprovecha esta vulnerabilidad, puede lograr el control completo de un sistema afectado y, por ejemplo, instalar programas; ver, cambiar o eliminar datos, o crear cuentas nuevas que dispongan de todos los privilegios. Para aprovecharse de esta vulnerabilidad, el atacante debería ser capaz de iniciar una sesión local en el sistema y ejecutar un programa.
Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden sacar provecho de esta vulnerabilidad.
Este fallo ha sido asignado como CAN-2005-0061 (Windows Kernel Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).
* Vulnerabilidad de la administración de objetos (CAN-2005-0550)
Existe una vulnerabilidad ocasionada por un desbordamiento de búfer, capaz de provocar una denegación de servicio (DoS). La misma podría permitir que un atacante enviara de forma local una solicitud especialmente creada de tal modo que el sistema afectado podría dejar de responder, reiniciándose automáticamente.
Para aprovecharse de esta vulnerabilidad, el atacante debe poseer credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden sacar provecho de esta vulnerabilidad.
El fallo no permite que un intruso ejecute código.
Esta vulnerabilidad ha sido asignada como CAN-2005-0550 (Object Management Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).
* Vulnerabilidad de CSRSS (CAN-2005-0551)
Existe una vulnerabilidad que permite la elevación de privilegios, y está ocasionada por un problema en el proceso utilizado por el sistema de cliente-servidor en tiempo de ejecución (CSRSS) para validar determinados mensajes.
Si un atacante aprovecha esta vulnerabilidad, puede lograr el control completo de un sistema afectado, pudiendo instalar programas; ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los privilegios. Para aprovecharse de esta vulnerabilidad, el atacante debería ser capaz de iniciar una sesión local en el sistema y ejecutar un programa.
CSRSS es el proceso responsable de las ventanas en modo de consola y de crear y eliminar subprocesos, además de encargarse de parte del entorno MS-DOS virtual de 16 bits. CSRSS atiende únicamente aquellas solicitudes realizadas por otros procesos en el mismo equipo local.
Este fallo ha sido asignado como CAN-2005-0551 (CSRSS Vulnerability), por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).
Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Microsoft Windows 2000 SP3 y Microsoft Windows 2000 SP4
Actualización de seguridad para Windows 2000 (KB890859)
http://www.microsoft.com/downloads/details.aspx?familyid=
992C1BF9-A2C0-49D2-9059-A1DAD6703213&displaylang=es
Microsoft Windows XP SP1 y Microsoft Windows XP SP2
Actualización de seguridad para Windows XP (KB890859)
http://www.microsoft.com/downloads/details.aspx?familyid=
F0683E2B-8E8F-474F-B8D8-46C4C33FCE99&displaylang=es
Microsoft Windows Server 2003
Actualización de seguridad para Windows Server 2003 (KB890859)
http://www.microsoft.com/downloads/details.aspx?familyid=
E66332D4-3952-428F-AC62-AC8124F8942A&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-018.mspx
Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
Más información:
Microsoft Security Bulletin MS05-018
www.microsoft.com/technet/security/bulletin/ms05-018.mspx
Microsoft Knowledge Base Article - 890859
http://support.microsoft.com/?kbid=890859
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|