|
MS06-035 Vulnerabilidad en servicio Servidor (917159)
|
|
VSantivirus No. 2188 Año 10, miércoles 12 de julio de 2006
MS06-035 Vulnerabilidad en servicio Servidor (917159)
http://www.vsantivirus.com/vulms06-035.htm
Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 11 de julio de 2006
Software afectado por este parche:
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 SP1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition
Software NO afectado por este parche:
- Microsoft Windows 98
- Microsoft Windows 98 Segunda Edición (SE)
- Microsoft Windows Millennium Edition (Me)
Descripción
Esta actualización de seguridad corrige dos vulnerabilidades en el servicio Servidor de Windows, una de ellas capaz de ejecutar código de forma remota, y la otra de revelar información sensible:
1. Desbordamiento de memoria operativa en MailSlot (Heap Overflow) (CVE-2006-1314)
Mailslots es un mecanismo utilizado por las aplicaciones y los procesos para facilitar la transferencia unidireccional de datos.
Esta actualización de seguridad, resuelve una vulnerabilidad del tipo desbordamiento de búfer en el driver del servicio Servidor, que permite la ejecución de código. Un atacante que explote exitosamente esta vulnerabilidad podría llegar a tomar el control total del sistema. Cualquier usuario anónimo podría explotar este fallo, enviando un paquete de red modificado maliciosamente al sistema vulnerable, incluso a través de Internet.
El uso adecuado de un cortafuegos minimiza el riesgo de esta clase de ataque.
2. Revelación de información en SMB (CVE-2006-1315)
Server Message Block (SMB) es el protocolo de Internet Estándar (Common Internet File System, CIFS) que Microsoft utiliza para compartir archivos, impresoras, puertos seriales, etc., y también para comunicarse entre computadoras.
Este parche corrige una vulnerabilidad en dicho protocolo, que permite la revelación de información. Un atacante podría acceder de forma remota a los datos almacenados en los búferes utilizados por SMB.
La actualización está catalogada como crítica, y debe ser instalada a la brevedad por los usuarios.
La actualización MS06-035 sustituye la siguiente en Windows XP y Windows Server 2003:
MS05-027 Ejecución de código en protocolo SMB (896422)
http://www.vsantivirus.com/vulms05-027.htm
Descargas:
Las actualizaciones pueden descargarse de los siguientes enlaces:
Microsoft Windows 2000 SP4
Actualización de seguridad para Windows 2000 (KB917159)
http://www.microsoft.com/downloads/details.aspx?familyid=
b207020d-90f7-4c41-8304-06af0ded6467&displaylang=es
Microsoft Windows XP SP1 y SP2
Actualización de seguridad para Windows XP (KB917159)
http://www.microsoft.com/downloads/details.aspx?familyid=
2592a44c-82fb-4ccd-82a6-fcac7ca33172&displaylang=es
Microsoft Windows Server 2003 y 2003 SP1
Actualización de seguridad para Windows Server 2003 (KB917159)
http://www.microsoft.com/downloads/details.aspx?familyid=
48f03ad7-38f9-48f4-bbfc-14c52e9c942a&displaylang=es
Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms06-035.mspx
El parche también está disponible a través de las actualizaciones automáticas de Windows Update.
Nota:
Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
Más información:
Microsoft Security Bulletin MS06-035
www.microsoft.com/technet/security/bulletin/ms06-035.mspx
Microsoft Knowledge Base Article - 917159
http://support.microsoft.com/?kbid=917159
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|