Microsoft Windows y sus Boletines de seguridad de Microsoft Octubre 2005


Microsoft ha liberado en octubre de 2005, nueve boletines de seguridad que resuelven diferentes vulnerabilidades que afectan a Windows, la mayoría de las cuáles pueden permitir la ejecución remota de código. Tres de estas actualizaciones están catalogadas como críticas, cuatro como importantes, y 2 como moderadas. Boletínes: (MS05-052, MS05-050, MS05-044, MS05-051, MS05-049, MS05-048, MS05-047, MS05-046, MS05-045)





También se publica la actualización mensual de la herramienta de eliminación de software malintencionado de Microsoft
Windows (KB890830).

Este es un resumen de dichas actualizaciones:

MS05-052 Actualización acumulativa para IE (896688)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Componentes afectados:

- Internet Explorer 5.01 SP4 (Windows 2000 Service Pack 4)
- Internet Explorer 6 SP1 (Windows 2000 Service Pack 4)
- Internet Explorer 6 SP1 (Windows XP Service Pack 1)
- Internet Explorer 6 (Windows XP Service Pack 2)
- Internet Explorer 6 (Windows Server 2003, Server 2003 SP1)
- Internet Explorer 6 (Windows Server 2003 for Itanium)
- Internet Explorer 6 (Windows Server 2003 SP1 for Itanium)
- Internet Explorer 6 (Windows Server 2003 x64 Edition)
- Internet Explorer 6 (Windows XP Professional x64 Edition)
- Internet Explorer 5.5 SP2 (Windows Millennium Edition)
- Internet Explorer 6 SP1 (Windows 98, 98 SE, Millennium)

* Descripción corta: Parche acumulativo de Internet Explorer, que resuelve una vulnerabilidad (y variaciones de la misma),en la biblioteca MSDDS.DLL (Microsoft DDS Library Shape Control COM object), que permite la ejecución de código de
forma remota.

2. MS05-051 Ejecución de código con MSDTC y COM+ (902400)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 with SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition

* Software NO afectado:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Soluciona dos vulnerabilidades capaces de provocar la ejecución remota de código. Una de ellas en el
Coordinador de transacciones distribuidas de Microsoft (MSDTC por las siglas en inglés de Microsoft Distributed Transaction
Coordinator), y la otra en COM+, la evolución de Microsoft Component Object Model y Microsoft Transaction Server (MTS), que permite manejar los recursos de tareas administrativas y la transacción de múltiples bases de datos a través de la
red.

MS05-050 Ejecución de código con DirectShow (904706)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft DirectX 7.0 (Windows 2000 Service Pack 4)
- Microsoft DirectX 8.1 (Windows XP SP1 y SP2)
- Microsoft DirectX 8.1 (Windows XP Professional x64 Edition)
- Microsoft DirectX 8.1 (Windows Server 2003 y 2003 SP1)
- Microsoft DirectX 8.1 (Server 2003 y 2003 SP1 para Itanium)
- Microsoft DirectX 8.1 (Server 2003 x64 Edition)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Componentes afectados:

- DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b y 8.2 (Windows 2000 SP4)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows 2000 SP4)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows XP SP1)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows Server 2003)

* Descripción corta: Soluciona una vulnerabilidad en DirectShow capaz de permitir a un atacante remoto tomar el
control completo del sistema afectado. Microsoft DirectShow es utilizado por Windows para la captura y reproducción de
alta calidad de streams multimedia.

4. MS05-049 Ejecución de código en Windows Shell (900725)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition

* Software NO afectado:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Soluciona tres vulnerabilidades en el shell de Windows que podrían permitir a un intruso lograr el
control total de los sistemas afectados. El SHELL interpreta y activa los comandos o utilidades introducidos por el
usuario, sirviendo de interfase entre el sistema y aquél.

5. MS05-048 Ejecución de código en CDO (Exchange) (907245)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Exchange 2000 Server SP3 (Exchange 2000 Post-SP3)

* Software NO afectado:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)
- Microsoft Exchange Server 5.5
- Microsoft Exchange Server 2003
- Microsoft Exchange Server 2003 Service Pack 1

* Descripción corta: Collaboration Data Objects (CDO) para Exchange Server, es un componente de colaboración de
servidor, compatible con COM, que facilita la creación y administración de objetos de colaboración, como mensajes,
buzones de Exchange, contactos, citas, carpetas públicas y jerarquías de carpetas públicas. Esta actualización resuelve
una vulnerabilidad en CDO que podría permitir a un atacante ejecutar código de forma remota en el sistema.

6. MS05-047 Ejecución de código en Plug and Play (905749)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código, elev. de privilegios
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2

* Software NO afectado:

- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Esta actualización resuelve una vulnerabilidad en el componente Plug and Play (PnP), que puede ser explotada para ejecutar código o elevar los privilegios. El atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios

7. MS05-046 Ejecución remota en servicio NetWare (899589)

* Nivel de gravedad: Importante
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1

* Software NO afectado:

- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Resuelve una vulnerabilidad que permite la ejecución remota de código en el servicio de cliente para
NetWare de Windows (CSNW). Un atacante podría tomar el control total del sistema afectado.

8. MS05-045 DoS en servicio administrador de redes (905414)

* Nivel de gravedad: Moderado
* Impacto: Denegación de servicio
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1

* Software NO afectado:

- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Descripción corta: Resuelve una vulnerabilidad que podría permitir a un atacante hacer que el componente responsable de
administrar la red y las conexiones de acceso remoto, dejara de responder. Si el componente afectado dejara de responder
por un ataque, el mismo se reiniciaría automáticamente cuando se recibiera una nueva solicitud.

MS05-044 Manipulación de transferencias en FTP (905495)

* Nivel de gravedad: Moderado
* Impacto: Modificación desautorizada de información
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows XP Service Pack 1
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 for Itanium

* Componentes afectados:

- Internet Explorer 6 SP1 en Microsoft Windows 2000 SP4

* Software NO afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

* Componentes NO afectados:

- Internet Explorer 5.01 SP4 (Windows 2000 SP4)

* Descripción corta: Resuelve una vulnerabilidad en el cliente FTP de Windows, que permitiría a un atacante manipular la ubicación de archivos durante una transferencia FTP.

10. Herramienta de eliminación de software malintencionado de Microsoft Windows (KB890830)

Esta herramienta comprueba el equipo en busca de infecciones causadas por software malintencionado frecuente y específico
(incluidas las infecciones con Blaster, Sasser y Mydoom) y ayuda a eliminar la infección, en caso de que se detectara
alguna.

Los usuarios de todas las versiones del sistema operativo compatibles pueden descargar la herramienta desde el
siguiente enlace:

http://go.microsoft.com/fwlink/?linkid=40587

Los usuarios de Windows XP pueden obtener la versión más reciente mediante Windows Update.

Nota: la versión de esta herramienta proporcionada por Windows Update se ejecuta en segundo plano y se elimina
automáticamente. Para determinar si la herramienta eliminó algún software malintencionado, consulte el archivo de
registro. Si desea ejecutar esta herramienta más de una vez al mes, ejecute la versión disponible en esta página Web o la
versión del sitio Web de la Herramienta de eliminación de software malintencionado.

Consulte el siguiente enlace para más información:

Microsoft Knowledge Base Article - 890830
http://support.microsoft.com/?kbid=890830


2 - MS05-050 Ejecución de código con DirectShow (904706)

Se ha detectado un problema de seguridad que podría permitir
a un usuario malintencionado poner en peligro de forma remota
un sistema basado en Windows que utilice DirectShow y hacerse
con el control del mismo.

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft DirectX 7.0 (Windows 2000 Service Pack 4)
- Microsoft DirectX 8.1 (Windows XP SP1 y SP2)
- Microsoft DirectX 8.1 (Windows XP Professional x64 Edition)
- Microsoft DirectX 8.1 (Windows Server 2003 y 2003 SP1)
- Microsoft DirectX 8.1 (Server 2003 y 2003 SP1 para Itanium)
- Microsoft DirectX 8.1 (Server 2003 x64 Edition)
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)


* Componentes afectados:

- DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b y 8.2 (Windows 2000 SP4)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows 2000 SP4)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows XP SP1)
- DirectX 9.0, 9.0a, 9.0b, 9.0c (Windows Server 2003)

Estas versiones fueron testeadas y son vulnerables. Otras versiones anteriores no mencionadas, podrían o no ser
vulnerables, pero ya no son soportadas por Microsoft.

Windows 98, 98 SE y ME, ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de
Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130)


* Descripción

* DirectShow Vulnerability - CAN-2005-2128

Existe en DirectShow una vulnerabilidad capaz de permitir a un atacante remoto tomar el control completo del sistema
afectado, si el usuario actual tiene privilegios administrativos. Esto incluye la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.

Microsoft DirectShow es utilizado por Windows para la captura y reproducción de alta calidad de streams multimedia.
"Streaming" es la técnica utilizada para transmitir datos de tal modo que estos puedan ser procesados en nuestra
computadora como un flujo continuo y constante, mostrando la información transmitida antes de que el archivo se haya
descargado en su totalidad, aún cuando los archivos en teoría "no tengan fin" como una transmisión de televisión o de radio
en vivo por ejemplo.

DirectShow automáticamente detecta y utiliza el hardware de aceleración de audio y video si el mismo está disponible, y
está integrado a otras tecnologías de DirectX.

Esta actualización resuelve la vulnerabilidad existente.


* Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

[Nota: los enlaces aparecen cortados por superar la cantidad de caracteres permitidos en el formato de este boletín. En
todos los casos se deben cortar y pegar en una sola línea]

Microsoft DirectX 7.0 en Microsoft Windows 2000 with Service Pack 4
Actualización de seguridad para Windows 2000 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=2fef fe6c-6c1c-42d9-b15e-f8f8d9c0e60e&displaylang=es

Microsoft DirectX 8.1 en Microsoft Windows XP Service Pack 1 y en Microsoft Windows XP with Service Pack 2
Actualización de seguridad para Windows XP (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=2636cfce-49ea-4d06-80ba-21a84f3658a5&displaylang=es

Microsoft DirectX 8.1 en Microsoft Windows Server 2003 y en Microsoft Windows Server 2003 with Service Pack 1
Actualización de seguridad para Windows Server 2003 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=66f44766-3741-4c83-aa5f-1b3498131dd9&displaylang=es

Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b, y 8.2 instalado en Windows 2000 Service Pack 4
Actualización de seguridad para DirectX 8 para Windows 2000 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=FEDC7212-27B8-4993-9965-53E9298DB386&displaylang=es

Microsoft DirectX 9.0, 9.0a, 9.0b, y 9.0c instalado en Windows 2000 Service Pack 4 Actualización de seguridad para DirectX 9 para Windows 2000 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=1853AD1F-92C8-4C2B-8F52-9B2FC8DBF769&displaylang=es

Microsoft DirectX 9.0, 9.0a, 9.0b, y 9.0c instalado en Windows XP Service Pack 1 Actualización de seguridad para DirectX 9 para Windows XP (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=36FBED29-E264-4BC7-AB48-C4A59ACAA1&displaylang=es

Microsoft DirectX 9.0, 9.0a, 9.0b, y 9.0c instalado en Windows Server 2003 Actualización de seguridad para DirectX 9 para Windows Server 2003 (KB904706)
http://www.microsoft.com/downloads/details.aspx?familyid=6083BA2D-4F1A-4900-8F7D-32CB41CB5FA&displaylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-050.mspx


* Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack
a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-050
www.microsoft.com/technet/security/bulletin/ms05-050.mspx

Microsoft Knowledge Base Article - 904706
http://support.microsoft.com/?kbid=904706

 

MS05-051 Ejecución de código con MSDTC y COM+ (902400)

Se ha detectado un problema de seguridad relacionado con la ejecución de código remoto que podría permitir a un usuario
malintencionado poner en peligro de forma remota un sistema basado en Windows y hacerse con el control del mismo.

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005


* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 with SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition


* Software NO afectado:

- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)


* Descripción

* MSDTC Vulnerability - CAN-2005-2119:

El Coordinador de transacciones distribuidas de Microsoft (MSDTC por las siglas en inglés de Microsoft Distributed
Transaction Coordinator), posee una vulnerabilidad capaz de provocar la ejecución remota de código y la elevación local
de privilegios.

No son afectados Windows XP Service Pack 2 ni Windows Server 2003 Service Pack 1.

MSDTC coordina las transacciones que se extienden a varios administradores de recursos, como bases de datos, colas de
mensajes y sistemas de archivos.


* COM+ Vulnerability - CAN-2005-1978:

COM+ posee una vulnerabilidad capaz de provocar la ejecución remota de código y la elevación local de privilegios. Un
atacante podría tomar el control total del sistema.

En Windows XP Service Pack 2, Windows Server 2003, y Windows Server 2003 Service Pack 1, un atacante debería tener
credenciales de acceso válidas para logearse en forma local y explotar esta vulnerabilidad. La vulnerabilidad no puede
explotarse de forma remota, a menos que el atacante se haya asignado permisos administrativos. La utilización de un
cortafuego ayuda a la protección del sistema, impidiendo una explotación exitosa del fallo.

COM+ es la evolución de Microsoft Component Object Model y Microsoft Transaction Server (MTS), que permite manejar los recursos de tareas administrativas y la transacción de múltiples bases de datos a través de la red.

Esta actualización resuelve las vulnerabilidades mencionadas.


* Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

 

Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Windows 2000 (KB902400)
http://www.microsoft.com/downloads/details.aspx?familyid=4E5B96D8-BA74-4008-80D9-922364ABC6AC&displaylang=es

Microsoft Windows XP Service Pack 1 y Microsoft Windows XP Service Pack 2
Actualización de seguridad para Windows XP (KB902400)
http://www.microsoft.com/downloads/details.aspx?familyid=20F79CE7-D4DB-42D7-8E57-58656A3FB2F7&displaylang=es

Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
Actualización de seguridad para Windows Server 2003 (KB902400)
http://www.microsoft.com/downloads/details.aspx?familyid=CA202CCC-792E-4462-9A2F-A20D1F8607F7&displaylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-051.mspx


* Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-051
www.microsoft.com/technet/security/bulletin/ms05-051.mspx

Microsoft Knowledge Base Article - 902400
http://support.microsoft.com/?kbid=902400

 

MS05-052 Actualización acumulativa para IE (896688)

Se han detectado problemas de seguridad que podrían permitir a un usuario malintencionado poner en peligro un equipo que ejecute Microsoft Internet Explorer y hacerse con el control del mismo. Puede mejorar la protección del equipo con esta actualización de Microsoft. Tras instalar este elemento, es posible que deba reiniciar el equipo.

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 11 de octubre de 2005

* Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 for Itanium
- Microsoft Windows Server 2003 SP1 for Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)


* Componentes afectados:

- Internet Explorer 5.01 SP4 (Windows 2000 Service Pack 4)
- Internet Explorer 6 SP1 (Windows 2000 Service Pack 4)
- Internet Explorer 6 SP1 (Windows XP Service Pack 1)
- Internet Explorer 6 (Windows XP Service Pack 2)
- Internet Explorer 6 (Windows Server 2003, Server 2003 SP1)
- Internet Explorer 6 (Windows Server 2003 for Itanium)
- Internet Explorer 6 (Windows Server 2003 SP1 for Itanium)
- Internet Explorer 6 (Windows Server 2003 x64 Edition)
- Internet Explorer 6 (Windows XP Professional x64 Edition)
- Internet Explorer 5.5 SP2 (Windows Millennium Edition)
- Internet Explorer 6 SP1 (Windows 98, 98 SE, Millennium)

Estas versiones fueron testeadas y son vulnerables. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Windows 98, 98 SE y ME, ya no poseen soporte y solo se proporciona actualizaciones en fallos críticos a través de
Windows Update (http://go.microsoft.com/fwlink/?LinkId=21130)


* Descripción

* COM Object Instantiation Memory Corruption Vulnerability - CAN-2005-2127

Una vulnerabilidad en la biblioteca MSDDS.DLL (Microsoft DDS Library Shape Control COM object), que permite la ejecución de código, se produce por una corrupción de la memoria utilizada por el Internet Explorer al manejar objetos COM que no han sido pensados para ser usados en el programa.

Esto se debe a que el IE intenta cargar objetos COM encontrados en una página web como controles ActiveX.

La vulnerabilidad puede ser utilizada por un atacante para construir un sitio web malicioso, de tal forma que cuando el usuario lo visite se pueda permitir la ejecución de código en su equipo, tomando el control del mismo.

Esta actualización resuelve dicha vulnerabilidad, además de algunas variaciones de la misma, las que también pueden ser explotadas para ejecutar código.

Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones.


* Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
Actualización de seguridad para Internet Explorer 5.01 Service Pack 4 (KB896688)
http://www.microsoft.com/downloads/details.aspx?familyid=B1F0216C-0D62-4141-9DC7-3C7B06C3A30A&displaylang=es

Internet Explorer 6 Service Pack 1 en Microsoft Windows 2000 Service Pack 4 o en Microsoft Windows XP Service Pack 1
Actualización de seguridad para Internet Explorer 6 Service Pack 1 (KB896688)
http://www.microsoft.com/downloads/details.aspx?familyid=8F638D4A-670D-46C7-A7A1-1D1E3DC9732F&displaylang=es

Internet Explorer 6 para Microsoft Windows XP Service Pack 2
Actualización de seguridad para Internet Explorer for Windows XP Service Pack 2 (KB896688)
http://www.microsoft.com/downloads/details.aspx?familyid=41CCCA21-5010-49FF-A2DD-CB365F6FD3C5&displaylang=es

Internet Explorer 6 para Microsoft Windows Server 2003 y Microsoft Windows Server 2003 Service Pack 1
Actualización de seguridad para Internet Explorer para Windows Server 2003 (KB896688)
http://www.microsoft.com/downloads/details.aspx?familyid=4739846F-C35D-4C62-8E1A-60E01F3B3A59&displaylang=es

Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms05-052.mspx


* Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


* Más información:

Microsoft Security Bulletin MS05-052
www.microsoft.com/technet/security/bulletin/ms05-052.mspx

Microsoft Knowledge Base Article - 896688
http://support.microsoft.com/?kbid=896688

Fuente:
vsantivirus.com

NOTA por Team Xombra: cabe destacar que las siguientes vulnerabilidades fueron descubiertas por el equipo de eEye Digital Security

MS05-050
Vulnerability in DirectShow Could Allow Remote Code Execution (904706)
http://www.microsoft.com/technet/security/bulletin/MS05-050.mspx


MS05-051
Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400)
http://www.microsoft.com/technet/security/bulletin/MS05-051.mspx

MS05-052
Cumulative Security Update for Internet Explorer (896688)
http://www.microsoft.com/technet/security/bulletin/MS05-052.mspx

MS05-047
Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)
http://www.microsoft.com/technet/security/bulletin/MS05-047.mspx



Otras noticias de interés:

Múltiples vulnerabilidades en Facto System CMS
Facto es un sistema dinámico de publicación en web, se utiliza para la creación de sitios web personales o de grupos blog. Se desarrolla íntegramente en ASP y puede utilizar Microsoft Acces o SQL Server para acceso a base de datos....
Un vistazo a la seguridad del nuevo Windows Vista
Finalmente, Microsoft lanzó oficialmente su nuevo sistema operativo Windows Vista, un movimiento que según algunos investigadores de seguridad, hará más difícil encontrar vulnerabilidades que resulten fácilmente explotables....
Microsoft niega puerta trasera secreta en Windows por vulnerabilidad WMF
Microsoft y varios expertos independientes, han negado que el reciente agujero de seguridad descubierto en Windows, fuera en efecto una puerta trasera (backdoor), introducida por el gigante del software para tener acceso instantáneo ...
Segun RIM (Research In Motion) Los fallos de software son la norma el día de hoy
El fabricante de teléfonos Blackberry ha afirmado que su último terminal, BlackBerry Storm, ha tenido un éxito sin precedentes, pese a los fallos de software iniciales, algo que según la compañía es la norma a la hora de producir en masa dispos...
59% de usuarios Android no usa antivirus
Un estudio elaborado por la firma de seguridad danesa SPAMfighter, el 59% de los usuarios con tablets y smartphones con Android no usa antivirus....
Software Freedom Day - Valencia
El INCES Carabobo hace una cordial invitación a todas las comunidades y activistas del Software y Hardware Libre, a participar en la celebración del Software Freedom Day, que se estará realizando el 14 de Septiembre en las instalaciones del C.F.S ...
La vulnerabilidad de Firefox no preocupa a Mozilla
Un fallo de seguridad en el navegador Firefox que puede usarse para evitar alertas en el uso de URLs ofuscadas no es peligrosa para los usuarios, según Mozilla....
Seguridad en protocolos de enrutamiento dinámico
Interesante artículo de la gente de blog.s21sec.com sobre la seguridad de enrutamiento dinámico. A continuación texto completo:...
Verificación de aplicaciones en Facebook es falsa
Parecía que Facebook ya estaba en buenos términos con la Comisión Federal de Comercio de Estados Unidos (FTC) tras cerrar un acuerdo la semana pasada, pero parece que no es así. La FTC acaba de lanzar una nueva acusación contra la red social y s...
Safe Creative lanza servicio para certificar el envío de un e-mail
mailstamper.com, un servicio que tiene como objetivo obtener la prueba de envío de un correo electrónico....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • boletines
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • octubre
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra