Parche para fallo en todos los windows



  • Hola
    Pues pongo aqui esta noticia que espero que sea util :)

    Microsot ha publicado un parche para una vulnerabilidad crítica que afecta a todos los sistemas Windows. El problema está en el módulo que interpreta el HTML, usado por muchas aplicaciones, pudiéndose producir un desbordamiento de buffer y la ejecución de cualquier código malicioso simplemente viendo una página web o correo electrónico. Es muy recomendable su instalacion

    Parches :)

    Un Saludo!



  • Sobre esta importante noticia que todos deberian conocer y poner el parche

    se puede ver la noticia esta

    http://www.elmundo.es/navegante/2003/07/18/empresas/1058543750.html

    y la página de la web de micro$oft que habla de este problema

    VER AQUI

    Y este es el link directo al parche para la versión de Windows XP 32 bit en Español

    AQUI



  • Pues parece ser que hay 3 nuevos parches para fallos de seguridad que hay q tener en cuenta. Dejo aqui la noticia :p

    Microsoft publicó tres nuevos boletines de seguridad, con sus respectivos parches, que afectan a diferentes productos.

    El parche del boletín MS03-026, corrige una falla que permite a un atacante tomar el control de una computadora que ejecute
    Windows. La vulnerabilidad afecta solo a Windows NT, 2000, XP y ServerT 2003.

    El boletín MS03-027 contiene la solución para un problema que compromete a los usuarios de Windows XP únicamente.

    Y por último, el boletín MS03-028, soluciona una falla que afecta al servidor Internet Security and Acceleration Server 2000 (ISA Server).

    • MS03-026 (Parche crítico)

    Un desbordamiento de búfer en la interface RPC (Remote Procedure Call) permite la ejecución arbitraria de código.

    El Remote Procedure Call (RPC) permite el intercambio de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP.

    Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, permita a un atacante ejecutar cualquier código con los privilegios locales (Mi PC).

    Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un
    mensaje malformado, que provoque un desbordamiento de búfer en la memoria, pudiendo ejecutar programas, ver o borrar información, o crear nuevas cuentas con todos los privilegios.

    Además de la descarga de los parches necesarios, se recomienda bloquear todos aquellos puertos que no son utilizados.

    Afecta a los siguientes sistemas únicamente:

    Microsoft Windows NT® 4.0
    Microsoft Windows NT 4.0 Terminal Services Edition
    Microsoft Windows 2000
    Microsoft Windows XP
    Microsoft Windows Server™ 2003

    Descarga y más información:

    http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
    http://www.microsoft.com/security/security_bulletins/MS03-026.asp

    • MS03-027 (Parche importante)

    Un búfer no comprobado en el shell de Windows, puede comprometer al sistema. Este fallo solo afecta a usuarios de Windows XP, y puede permitir a un atacante la ejecución arbitraria de código.

    El shell de Windows, brinda una variedad de funciones, además de crear el entorno de trabajo para la interface, como el escritorio. Permite organizar archivos y carpetas, ejecutar programas, etc.

    Un búfer es un área en la memoria creado para almacenar datos en forma provisoria. Una de las funciones del shell, utilizada para extraer información personalizada de ciertas carpetas, posee un búfer que no comprueba el tamaño de los datos recibidos.

    Es posible para un atacante explotar esta falla para poder ejecutar cualquier código en forma arbitraria, y sin autorización. Esto puede implementarse con la creación de un archivo DESKTOP.INI conteniendo atributos corruptos, y almacenado en una carpeta de cualquier recurso accesible por el usuario.

    Cuando el usuario examina en el explorador la carpeta con el archivo modificado, puede ocurrir que su sistema falle, o que se ejecute algún código con los privilegios del usuario local.

    El ataque solo puede producirse si el archivo .INI se coloca en una carpeta compartida.

    Solo afecta a usuarios con Windows XP Service Pack 1. Los usuarios de Windows XP Gold no son afectados, como tampoco las demás versiones del sistema operativo.

    Descarga del parche y más información


    http://www.microsoft.com/technet/security/bulletin/ms03-027.asp
    http://www.microsoft.com/security/security_bulletins/ms03-027.asp

    • MS03-028 (Parche importante)

    Una falla en el servidor ISA permite un ataque Cross-Site Scripting (XSS), pudiéndose provocar la ejecución de un código no deseado.

    ISA Server contiene varias páginas HTML, que le permite responder con un mensaje personalizado cuando se produce un error. La vulnerabilidad Cross-Site Scripting se produce por la manera que dichas páginas son manejadas bajo ciertas condiciones y con determinados errores.

    Para explotar la falla, un atacante tendría que tener acceso al servidor y conocer sus políticas. Luego, tendría que crear manualmente una solicitud para provocar una respuesta con un mensaje de error. También tendría que crear una página o un enlace en un correo electrónico enviado a una víctima, para que ésta visite el sitio automáticamente.

    Sólo afecta a usuarios con Microsoft® ISA Server.

    Descarga y más información:


    http://www.microsoft.com/technet/security/bulletin/ms03-028.asp
    http://www.microsoft.com/security/security_bulletins/ms03-028.asp

    Un Saludo!


Accede para responder
 

Has perdido la conexión. Reconectando a Hardlimit.