Microsoft Windows y sus Boletines de seguridad de Microsoft Octubre 2005


Microsoft ha liberado en octubre de 2005, nueve boletines de seguridad que resuelven diferentes vulnerabilidades que afectan a Windows, la mayoría de las cuáles pueden permitir la ejecución remota de código. Tres de estas actualizaciones están catalogadas como críticas, cuatro como importantes, y 2 como moderadas. Boletínes: (MS05-052, MS05-050, MS05-044, MS05-051, MS05-049, MS05-048, MS05-047, MS05-046, MS05-045)





También se publica la actualización mensual de la herramienta de eliminación de software malintencionado de Microsoft
Windows (KB890830).

Este es un resumen de dichas actualizaciones:

MS05-052 Actualización acumulativa para IE (896688)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Componentes afectados:

- Internet Explorer 5.01 SP4 (Windows 2000 Service Pack 4)
- Internet Explorer 6 SP1 (Windows 2000 Service Pack 4)
- Internet Explorer 6 SP1 (Windows XP Service Pack 1)
- Internet Explorer 6 (Windows XP Service Pack 2)
- Internet Explorer 6 (Windows Server 2003, Server 2003 SP1)
- Internet Explorer 6 (Windows Server 2003 for Itanium)
- Internet Explorer 6 (Windows Server 2003 SP1 for Itanium)
- Internet Explorer 6 (Windows Server 2003 x64 Edition)
- Internet Explorer 6 (Windows XP Professional x64 Edition)
- Internet Explorer 5.5 SP2 (Windows Millennium Edition)
- Internet Explorer 6 SP1 (Windows 98, 98 SE, Millennium)

* Descripción corta: Parche acumulativo de Internet Explorer, que resuelve una vulnerabilidad (y variaciones de la misma),en la biblioteca MSDDS.DLL (Microsoft DDS Library Shape Control COM object), que permite la ejecución de código de
forma remota.

2. MS05-051 Ejecución de código con MSDTC y COM+ (902400)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 with SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition

* Software NO afectado:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Soluciona dos vulnerabilidades capaces de provocar la ejecución remota de código. Una de ellas en el
Coordinador de transacciones distribuidas de Microsoft (MSDTC por las siglas en inglés de Microsoft Distributed Transaction
Coordinator), y la otra en COM+, la evolución de Microsoft Component Object Model y Microsoft Transaction Server (MTS), que permite manejar los recursos de tareas administrativas y la transacción de múltiples bases de datos a través de la
red.

MS05-050 Ejecución de código con DirectShow (904706)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft DirectX 7.0 (Windows 2000 Service Pack 4)
- Microsoft DirectX 8.1 (Windows XP SP1 y SP2)
- Microsoft DirectX 8.1 (Windows XP Professional x64 Edition)
- Microsoft DirectX 8.1 (Windows Server 2003 y 2003 SP1)
- Microsoft DirectX 8.1 (Server 2003 y 2003 SP1 para Itanium)
- Microsoft DirectX 8.1 (Server 2003 x64 Edition)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Componentes afectados:

- DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b y 8.2 (Windows 2000 SP4)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows 2000 SP4)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows XP SP1)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows Server 2003)

* Descripción corta: Soluciona una vulnerabilidad en DirectShow capaz de permitir a un atacante remoto tomar el
control completo del sistema afectado. Microsoft DirectShow es utilizado por Windows para la captura y reproducción de
alta calidad de streams multimedia.

4. MS05-049 Ejecución de código en Windows Shell (900725)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition

* Software NO afectado:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Soluciona tres vulnerabilidades en el shell de Windows que podrían permitir a un intruso lograr el
control total de los sistemas afectados. El SHELL interpreta y activa los comandos o utilidades introducidos por el
usuario, sirviendo de interfase entre el sistema y aquél.

5. MS05-048 Ejecución de código en CDO (Exchange) (907245)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Exchange 2000 Server SP3 (Exchange 2000 Post-SP3)

* Software NO afectado:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
- Microsoft Exchange Server 5.5
- Microsoft Exchange Server 2003
- Microsoft Exchange Server 2003 Service Pack 1

* Descripción corta: Collaboration Data Objects (CDO) para Exchange Server, es un componente de colaboración de
servidor, compatible con COM, que facilita la creación y administración de objetos de colaboración, como mensajes,
buzones de Exchange, contactos, citas, carpetas públicas y jerarquías de carpetas públicas. Esta actualización resuelve
una vulnerabilidad en CDO que podría permitir a un atacante ejecutar código de forma remota en el sistema.

6. MS05-047 Ejecución de código en Plug and Play (905749)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código, elev. de privilegios
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2

* Software NO afectado:

- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Esta actualización resuelve una vulnerabilidad en el componente Plug and Play (PnP), que puede ser explotada para ejecutar código o elevar los privilegios. El atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios

7. MS05-046 Ejecución remota en servicio NetWare (899589)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1

* Software NO afectado:

- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Resuelve una vulnerabilidad que permite la ejecución remota de código en el servicio de cliente para
NetWare de Windows (CSNW). Un atacante podría tomar el control total del sistema afectado.

8. MS05-045 DoS en servicio administrador de redes (905414)

* Nivel de gravedad: Moderado
* Impacto: Denegación de servicio
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1

* Software NO afectado:

- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Resuelve una vulnerabilidad que podría permitir a un atacante hacer que el componente responsable de
administrar la red y las conexiones de acceso remoto, dejara de responder. Si el componente afectado dejara de responder
por un ataque, el mismo se reiniciaría automáticamente cuando se recibiera una nueva solicitud.

MS05-044 Manipulación de transferencias en FTP (905495)

* Nivel de gravedad: Moderado
* Impacto: Modificación desautorizada de información
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows XP Service Pack 1
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 for Itanium

* Componentes afectados:

- Internet Explorer 6 SP1 en Microsoft Windows 2000 SP4

* Software NO afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Componentes NO afectados:

- Internet Explorer 5.01 SP4 (Windows 2000 SP4)

* Descripción corta: Resuelve una vulnerabilidad en el cliente FTP de Windows, que permitiría a un atacante manipular la ubicación de archivos durante una transferencia FTP.

10. Herramienta de eliminación de software malintencionado de Microsoft Windows (KB890830)

Esta herramienta comprueba el equipo en busca de infecciones causadas por software malintencionado frecuente y específico
(incluidas las infecciones con Blaster, Sasser y Mydoom) y ayuda a eliminar la infección, en caso de que se detectara
alguna.

Los usuarios de todas las versiones del sistema operativo compatibles pueden descargar la herramienta desde el
siguiente enlace:

http://go.microsoft.com/fwlink/?linkid=40587

Los usuarios de Windows XP pueden obtener la versión más reciente mediante Windows Update.

Nota: la versión de esta herramienta proporcionada por Windows Update se ejecuta en segundo plano y se elimina
automáticamente. Para determinar si la herramienta eliminó algún software malintencionado, consulte el archivo de
registro. Si desea ejecutar esta herramienta más de una vez al mes, ejecute la versión disponible en esta página Web o la
versión del sitio Web de la Herramienta de eliminación de software malintencionado.

Consulte el siguiente enlace para más información:

Microsoft Knowledge Base Article - 890830
http://support.microsoft.com/?kbid=890830


2 - MS05-050 Ejecución de código con DirectShow (904706)

Se ha detectado un problema de seguridad que podría permitir
a un usuario malintencionado poner en peligro de forma remota
un sistema basado en Windows que utilice DirectShow y hacerse
con el control del mismo.

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft DirectX 7.0 (Windows 2000 Service Pack 4)
- Microsoft DirectX 8.1 (Windows XP SP1 y SP2)
- Microsoft DirectX 8.1 (Windows XP Professional x64 Edition)
- Microsoft DirectX 8.1 (Windows Server 2003 y 2003 SP1)
- Microsoft DirectX 8.1 (Server 2003 y 2003 SP1 para Itanium)
- Microsoft DirectX 8.1 (Server 2003 x64 Edition)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)


* Componentes afectados:

- DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b y 8.2 (Windows 2000 SP4)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows 2000 SP4)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows XP SP1)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows Server 2003)

Estas versiones fueron testeadas y son vulnerables. Otras versiones anteriores no mencionadas, podrían o no ser
vulnerables, pero ya no son soportadas por Microsoft.

Windows 98, 98 SE y ME, ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de
Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130)


* Descripción

* DirectShow Vulnerability - CAN-2005-2128

Existe en DirectShow una vulnerabilidad capaz de permitir a un atacante remoto tomar el control completo del sistema
afectado, si el usuario actual tiene privilegios administrativos. Esto incluye la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.

Microsoft DirectShow es utilizado por Windows para la captura y reproducción de alta calidad de streams multimedia.
"Streaming" es la técnica utilizada para transmitir datos de tal modo que estos puedan ser procesados en nuestra
computadora como un flujo continuo y constante, mostrando la información transmitida antes de que el archivo se haya
descargado en su totalidad, aún cuando los archivos en teoría "no tengan fin" como una transmisión de televisión o de radio
en vivo por ejemplo.

DirectShow automáticamente detecta y utiliza el hardware de aceleración de audio y video si el mismo está disponible, y
está integrado a otras tecnologías de DirectX.

Esta actualización resuelve la vulnerabilidad existente.


* Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

[Nota: los enlaces aparecen cortados por superar la cantidad de caracteres permitidos en el formato de este boletín. En
todos los casos se deben cortar y pegar en una sola línea]

Microsoft DirectX 7.0 en Microsoft Windows 2000 with Service Pack 4
Actualización de seguridad para Windows 2000 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=2fef fe6c-6c1c-42d9-b15e-f8f8d9c0e60e&displaylang=es

Microsoft DirectX 8.1 en Microsoft Windows XP Service Pack 1 y en Microsoft Windows XP with Service Pack 2
Actualización de seguridad para Windows XP (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=2636cfce-49ea-4d06-80ba-21a84f3658a5&displaylang=es

Microsoft DirectX 8.1 en Microsoft Windows Server 2003 y en Microsoft Windows Server 2003 with Service Pack 1
Actualización de seguridad para Windows Server 2003 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=66f44766-3741-4c83-aa5f-1b3498131dd9&displaylang=es

Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b, y 8.2 instalado en Windows 2000 Service Pack 4
Actualización de seguridad para DirectX 8 para Windows 2000 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=FEDC7212-27B8-4993-9965-53E9298DB386&displaylang=es

Microsoft DirectX 9.0, 9.0a, 9.0b, y 9.0c instalado en Windows 2000 Service Pack 4 Actualización de seguridad para DirectX 9 para Windows 2000 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=1853AD1F-92C8-4C2B-8F52-9B2FC8DBF769&displaylang=es

Microsoft DirectX 9.0, 9.0a, 9.0b, y 9.0c instalado en Windows XP Service Pack 1 Actualización de seguridad para DirectX 9 para Windows XP (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=36FBED29-E264-4BC7-AB48-C4A59ACAA1&displaylang=es

Microsoft DirectX 9.0, 9.0a, 9.0b, y 9.0c instalado en Windows Server 2003 Actualización de seguridad para DirectX 9 para Windows Server 2003 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=6083BA2D-4F1A-4900-8F7D-32CB41CB5FA&displaylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-050.mspx


* Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack
a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-050
www.microsoft.com/technet/security/bulletin/ms05-050.mspx

Microsoft Knowledge Base Article - 904706
http://support.microsoft.com/?kbid=904706

 

MS05-051 Ejecución de código con MSDTC y COM+ (902400)

Se ha detectado un problema de seguridad relacionado con la ejecución de código remoto que podría permitir a un usuario
malintencionado poner en peligro de forma remota un sistema basado en Windows y hacerse con el control del mismo.

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005


* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 with SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition


* Software NO afectado:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)


* Descripción

* MSDTC Vulnerability - CAN-2005-2119:

El Coordinador de transacciones distribuidas de Microsoft (MSDTC por las siglas en inglés de Microsoft Distributed
Transaction Coordinator), posee una vulnerabilidad capaz de provocar la ejecución remota de código y la elevación local
de privilegios.

No son afectados Windows XP Service Pack 2 ni Windows Server 2003 Service Pack 1.

MSDTC coordina las transacciones que se extienden a varios administradores de recursos, como bases de datos, colas de
mensajes y sistemas de archivos.


* COM+ Vulnerability - CAN-2005-1978:

COM+ posee una vulnerabilidad capaz de provocar la ejecución remota de código y la elevación local de privilegios. Un
atacante podría tomar el control total del sistema.

En Windows XP Service Pack 2, Windows Server 2003, y Windows Server 2003 Service Pack 1, un atacante debería tener
credenciales de acceso válidas para logearse en forma local y explotar esta vulnerabilidad. La vulnerabilidad no puede
explotarse de forma remota, a menos que el atacante se haya asignado permisos administrativos. La utilización de un
cortafuego ayuda a la protección del sistema, impidiendo una explotación exitosa del fallo.

COM+ es la evolución de Microsoft Component Object Model y Microsoft Transaction Server (MTS), que permite manejar los recursos de tareas administrativas y la transacción de múltiples bases de datos a través de la red.

Esta actualización resuelve las vulnerabilidades mencionadas.


* Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

 

Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Windows 2000 (KB902400)
http://www.microsoft.com/downloads/details.aspx?familyid=4E5B96D8-BA74-4008-80D9-922364ABC6AC&displaylang=es

Microsoft Windows XP Service Pack 1 y Microsoft Windows XP Service Pack 2
Actualización de seguridad para Windows XP (KB902400)
http://www.microsoft.com/downloads/details.aspx?familyid=20F79CE7-D4DB-42D7-8E57-58656A3FB2F7&displaylang=es

Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
Actualización de seguridad para Windows Server 2003 (KB902400)
http://www.microsoft.com/downloads/details.aspx?familyid=CA202CCC-792E-4462-9A2F-A20D1F8607F7&displaylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-051.mspx


* Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-051
www.microsoft.com/technet/security/bulletin/ms05-051.mspx

Microsoft Knowledge Base Article - 902400
http://support.microsoft.com/?kbid=902400

 

MS05-052 Actualización acumulativa para IE (896688)

Se han detectado problemas de seguridad que podrían permitir a un usuario malintencionado poner en peligro un equipo que ejecute Microsoft Internet Explorer y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Tras instalar este elemento, es posible que deba reiniciar el equipo.

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)


* Componentes afectados:

- Internet Explorer 5.01 SP4 (Windows 2000 Service Pack 4)
- Internet Explorer 6 SP1 (Windows 2000 Service Pack 4)
- Internet Explorer 6 SP1 (Windows XP Service Pack 1)
- Internet Explorer 6 (Windows XP Service Pack 2)
- Internet Explorer 6 (Windows Server 2003, Server 2003 SP1)
- Internet Explorer 6 (Windows Server 2003 for Itanium)
- Internet Explorer 6 (Windows Server 2003 SP1 for Itanium)
- Internet Explorer 6 (Windows Server 2003 x64 Edition)
- Internet Explorer 6 (Windows XP Professional x64 Edition)
- Internet Explorer 5.5 SP2 (Windows Millennium Edition)
- Internet Explorer 6 SP1 (Windows 98, 98 SE, Millennium)

Estas versiones fueron testeadas y son vulnerables. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Windows 98, 98 SE y ME, ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de
Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130)


* Descripción

* COM Object Instantiation Memory Corruption Vulnerability - CAN-2005-2127

Una vulnerabilidad en la biblioteca MSDDS.DLL (Microsoft DDS Library Shape Control COM object), que permite la ejecución de código, se produce por una corrupción de la memoria utilizada por el Internet Explorer al manejar objetos COM que no han sido pensados para ser usados en el programa.

Esto se debe a que el IE intenta cargar objetos COM encontrados en una página web como controles ActiveX.

La vulnerabilidad puede ser utilizada por un atacante para construir un sitio web malicioso, de tal forma que cuando el usuario lo visite se pueda permitir la ejecución de código en su equipo, tomando el control del mismo.

Esta actualización resuelve dicha vulnerabilidad, además de algunas variaciones de la misma, las que también pueden ser explotadas para ejecutar código.

Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.


* Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Internet Explorer 5.01 Service Pack 4 (KB896688)
http://www.microsoft.com/downloads/details.aspx?familyid=B1F0216C-0D62-4141-9DC7-3C7B06C3A30A&displaylang=es

Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4 o en Microsoft Windows XP Service Pack 1
Actualización de seguridad para Internet Explorer 6 Service Pack 1 (KB896688)
http://www.microsoft.com/downloads/details.aspx?familyid=8F638D4A-670D-46C7-A7A1-1D1E3DC9732F&displaylang=es

Internet Explorer 6 para Microsoft Windows XP Service Pack 2
Actualización de seguridad para Internet Explorer for Windows XP Service Pack 2 (KB896688)
http://www.microsoft.com/downloads/details.aspx?familyid=41CCCA21-5010-49FF-A2DD-CB365F6FD3C5&displaylang=es

Internet Explorer 6 para Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
Actualización de seguridad para Internet Explorer para Windows Server 2003 (KB896688)
http://www.microsoft.com/downloads/details.aspx?familyid=4739846F-C35D-4C62-8E1A-60E01F3B3A59&displaylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-052.mspx


* Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-052
www.microsoft.com/technet/security/bulletin/ms05-052.mspx

Microsoft Knowledge Base Article - 896688
http://support.microsoft.com/?kbid=896688

Fuente:
vsantivirus.com

NOTA por Team Xombra: cabe destacar que las siguientes vulnerabilidades fueron descubiertas por el equipo de eEye Digital Security

MS05-050
Vulnerability in DirectShow Could Allow Remote Code Execution (904706)
http://www.microsoft.com/technet/security/bulletin/MS05-050.mspx


MS05-051
Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400)
http://www.microsoft.com/technet/security/bulletin/MS05-051.mspx

MS05-052
Cumulative Security Update for Internet Explorer (896688)
http://www.microsoft.com/technet/security/bulletin/MS05-052.mspx

MS05-047
Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)
http://www.microsoft.com/technet/security/bulletin/MS05-047.mspx



Otras noticias de interés:

La FSF publica un whitepaper sobre Secure Boot
Últimamente ha habido mucho revuelo -Linus Torvalds, por ejemplo, hablaba recientemente sobre el tema- con Secure Boot, una tecnología que Microsoft quiere implantar entre todos los fabricantes de PCs para añadir un nivel más de protección en es...
Noruega cambia su voto de SI a NO por el OOXML
Curiosamente, el voto noruego, que había ratificado la petición de Microsoft de convertir a OOXML en estándar ISO, ahora quiere ser cambiado a un rotundo NO. ...
Empieza a resolverse la confusión de términos sobre estandar 802.11
La confusión de denominaciones en torno al revolucionario estandar gratuito para conectarse por alta velocidad a Internet puede terminar en breve. La denominada Wireless Ethernet Compatibility Alliance (WECA) ha propuesto denominar Wi-Fi5 al nuevo...
Corrupción de memoria en CSRSS de Windows
Se ha publicado información sobre una nueva vulnerabilidad del tipo Zero-day, que afecta al componente CSRSS (Windows Client/Server Runtime Server Subsystem o Sistema de Cliente- Servidor en tiempo de ejecución de Windows), que podría permitir...
Una de cada cuatro empresas define reglas para uso interno de redes sociales
Pese a los miedos por el descenso en la productividad y los deseos de no quedarse afuera en las tecnologías del futuro, apenas el 26% de las empresas argentinas tiene definida una política respecto del uso interno de las redes sociales por parte de...
Apple libera una nueva actualización de seguridad
La actualización de seguridad 2010-001, en sus tres versiones: para Snow Leopard, Leopard en su versión cliente y Leopard en se versión para servidor. Como es habitual, Apple recomienda su instalación a todos sus usuarios....
¿Trae malware o no? Crece la polémica entre la empresa Panda y el navegador Browsezilla.
Desde que la empresa de seguridad PandaLabs aseguró en un comunicado que el navegador Browsezilla introduce de forma oculta en el sistema el adware PicsPlace que se conecta periódicamente a diversas páginas Web de contenido adulto, aunque esto no ...
Nuevo virus Chick.D
Panda Software informó la aparición del gusano Chick.D que opera bajo el nombre de The life of Bill Gates y se propaga por correo electrónico y de la aplicación de chat IRC ....
Nueva versión Sabayon Linux 3.5.1
Sabayon Linux es una distribución GNU/Linux lanzada en live DVD instalable y diseñada para transformar nuestro pc o portátil en un poderoso sistema Gentoo. Ese live DVD incluye numerosas aplicaciones: KDE, Gnome, Xfce, Fluxbox, KOffice, OpenOffice...
Guía para borrar datos de un dispositivo móvil
El manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • boletines
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • octubre
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra