10 Boletines de seguridad MS-Windows


01 - MS06-057 Vulnerabilidad en WebViewFolderIcon (923191) | 02 - MS06-058 Ejecución de código en PowerPoint (923191) | 03 - MS06-059 Ejecución de código en MS Excel (924164) | 04 - MS06-060 Ejecución de código en MS Word (924554) | 05 - MS06-061 Vulnerabilidad en MS XML Core (924191) | 06 - MS06-062 Ejecución de código en MS Office (922581) | 07 - MS06-063 Vulnerabilidad en servicio Servidor (923414) | 08 - MS06-056 Revelación de información en ASP.NET (922770) | 09 - MS06-065 Vulnerabilidad en Object Packager (924496) | 10 - MS06-064 Vulnerabilidad en TCP/IP IPv6 (922819)





_____________________________________________________________

01 - MS06-057 Vulnerabilidad en WebViewFolderIcon (923191)
_____________________________________________________________

MS06-057 Vulnerabilidad en WebViewFolderIcon (923191)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 con SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Este parche corrige una vulnerabilidad crítica que ha sido
detectada en el shell de Microsoft Windows, la cuál puede ser
explotada para la ejecución de código de forma remota.

El problema es ocasionado por una validación incorrecta de
parámetros de entrada cuando se invoca el objeto ActiveX
"Microsoft WebViewFolderIcon ActiveX control" (Web View),
utilizado por el Explorador de Windows.

La vulnerabilidad puede ser utilizada por un atacante para la
ejecución remota de código, a través de una página Web
maliciosa o de un correo electrónico con formato HTML.

También puede ser explotada por un troyano u otra clase de malware.

La vulnerabilidad está relacionada con la siguiente referencia CVE:

CVE-2006-3730 - Windows Shell Remote Code Execution Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3730

* Reemplazos

Este parche reemplaza el siguiente en Windows XP SP1 solamente:

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-057.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-057
www.microsoft.com/technet/security/bulletin/ms06-057.mspx

Microsoft Knowledge Base Article - 923191
http://support.microsoft.com/?kbid=923191

_____________________________________________________________

02 - MS06-058 Ejecución de código en PowerPoint (923191)
_____________________________________________________________

MS06-058 Ejecución de código en PowerPoint (923191)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft Office 2000 Service Pack 3
- Microsoft PowerPoint 2000
- Microsoft Office XP Service Pack 3
- Microsoft PowerPoint 2002
- Microsoft Office 2003 SP1 o SP2
- Microsoft Office PowerPoint 2003
- Microsoft Office 2004 for Mac
- Microsoft PowerPoint 2004 para Mac
- Microsoft Office v. X for Mac
- Microsoft PowerPoint v. X para Mac

* Software NO afectado:

- Microsoft PowerPoint 2003 Viewer

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Esta actualización cubre cuatro vulnerabilidades que afectan
a los documentos de PowerPoint y permiten la ejecución remota
de código con los mismos privilegios del usuario actual.

Un documento de PowerPoint malicioso, puede ser enviado por
un atacante para explotar estas vulnerabilidades, las cuáles
se producen por una corrupción de la memoria al manejarse
ciertos valores fuera del rango esperado.

Una página web maliciosa o un correo electrónico con un
documento malformado adjunto pueden ser los vectores de
ataques más comunes, pero el usuario debe abrir el archivo
para que el exploit actúe.

Si el usuario tiene derechos administrativos en el momento de
abrir el documento, un atacante podría llegar a tomar el
control total del sistema.

Las vulnerabilidades están relacionadas con las siguientes
referencias CVE:

CVE-2006-3435 - PowerPoint Malformed Object Pointer Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3435

CVE-2006-3876 - PowerPoint Malformed Data Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3876

CVE-2006-3877 - PowerPoint Malformed Record Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3877

CVE-2006-4694 - PowerPoint Malformed Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4694

* Reemplazos

Este parche reemplaza el siguiente:

MS06-028 Vulnerabilidad en MS PowerPoint (916768)
http://www.vsantivirus.com/vulms06-028.htm

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-058.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-058
www.microsoft.com/technet/security/bulletin/ms06-058.mspx

Microsoft Knowledge Base Article - 923191
http://support.microsoft.com/?kbid=923191

_____________________________________________________________

03 - MS06-059 Ejecución de código en MS Excel (924164)
_____________________________________________________________

MS06-059 Ejecución de código en MS Excel (924164)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft Office 2000 Service Pack 3
- Microsoft Excel 2000
- Microsoft Office XP Service Pack 3
- Microsoft Excel 2002
- Microsoft Office 2003 Service Pack 1 o Service Pack 2
- Microsoft Office Excel 2003
- Microsoft Office Excel Viewer 2003
- Microsoft Office 2004 para Mac
- Microsoft Excel 2004 para Mac
- Microsoft Office v. X para Mac
- Microsoft Excel v. X para Mac
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Este actualización de seguridad soluciona cuatro
vulnerabilidades en Microsoft Excel que podrían permitir la
ejecución remota de código.

Las vulnerabilidades pueden ser explotadas por medio de
documentos de Microsoft Excel modificados maliciosamente,
cuando los mismos son abiertos por la aplicación. Los
archivos pueden ser descargados de un sitio web malicioso, o
enviados como adjuntos en un correo electrónico.

Si el usuario actual posee derechos administrativos, el
atacante podría tomar el control total del sistema afectado.

La actualización está catalogada como crítica, y debe ser
instalada a la brevedad por los usuarios.

Las vulnerabilidades están relacionadas con las siguientes
referencias CVE:

CVE-2006-2387 - Excel Malformed DATETIME Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2387

CVE-2006-3431 - Excel Malformed STYLE Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3431

CVE-2006-3867 - Excel Handling of Lotus 1-2-3 File Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3867

CVE-2006-3875 - Excel Malformed COLINFO Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3875

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-059.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-059
www.microsoft.com/technet/security/bulletin/ms06-059.mspx

Microsoft Knowledge Base Article - 924164
http://support.microsoft.com/?kbid=924164

_____________________________________________________________

04 - MS06-060 Ejecución de código en MS Word (924554)
_____________________________________________________________

MS06-060 Ejecución de código en MS Word (924554)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft Office 2000 Service Pack 3
- Microsoft Word 2000
- Microsoft Office XP Service Pack 3
- Microsoft Word 2002
- Microsoft Office 2003 Service Pack 1 o Service Pack 2
- Microsoft Office Word 2003
- Microsoft Office Word 2003 Viewer
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006
- Microsoft Office 2004 para Mac
- Microsoft Office v. X para Mac

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Este actualización de seguridad soluciona cuatro
vulnerabilidades en Microsoft Word que podrían permitir la
ejecución remota de código.

Las vulnerabilidades pueden ser explotadas por medio de
documentos de Microsoft Word modificados maliciosamente,
cuando los mismos son abiertos por la aplicación. Los
archivos pueden ser descargados de un sitio web malicioso, o
enviados como adjuntos en un correo electrónico.

Si el usuario actual posee derechos administrativos, el
atacante podría tomar el control total del sistema afectado.

La actualización está catalogada como crítica, y debe ser
instalada a la brevedad por los usuarios.

Las vulnerabilidades están relacionadas con las siguientes
referencias CVE:

CVE-2006-3647 - Microsoft Word Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3647

CVE-2006-3651 - Microsoft Word Mail Merge Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3651

CVE-2006-4534 - Microsoft Word Malformed Stack Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4534

CVE-2006-4693 - Microsoft Word for Mac Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4693

* Reemplazos

Este parche reemplaza el siguiente en Microsoft Word 2000,
Microsoft Word 2002 y Microsoft Office Word 2003:

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-060.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-060
www.microsoft.com/technet/security/bulletin/ms06-060.mspx

Microsoft Knowledge Base Article - 924554
http://support.microsoft.com/?kbid=924554


_____________________________________________________________

05 - MS06-061 Vulnerabilidad en MS XML Core (924191)
_____________________________________________________________

MS06-061 Vulnerabilidad en MS XML Core (924191)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft XML Parser 2.6 (todas las versiones)
- Microsoft XML Core Services 3.0 (todas las versiones)
- Microsoft XML Core Services 5.0 SP1

* Sistemas operativos:

- Windows 2000 SP4
- Windows XP SP1
- Windows XP SP2
- Windows XP Professional x64 Edition
- Windows Server 2003
- Windows Server 2003 SP1
- Windows Server 2003 (Itanium)
- Windows Server 2003 SP1 (Itanium)
- Windows Server 2003 x64 Edition
- Office 2003 SP1 o SP2 con XML Core Services 5.0 SP1

* Software NO afectado:

- Windows 2000 SP4 con XML Core Services 2.5
- Windows XP SP1 con XML Core Services 2.5
- Windows XP SP2 con XML Core Services 2.5
- Windows Server 2003 XML Core Services 2.5
- Windows Server 2003 SP1 con XML Core Services 2.5

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Esta actualización de seguridad soluciona dos
vulnerabilidades en Microsoft XML Core Services (Servicios
principales de XML).

Una de la vulnerabilidades permite la revelación de
información, debido a que el control ActiveX XMLHTTP,
interpreta incorrectamente un redireccionamiento del lado del
servidor. Un atacante puede explotar este fallo construyendo
una página Web maliciosa que potencialmente podría revelar
información crítica si el usuario visita dicha página, o hace
clic en el enlace de un correo electrónico especialmente
modificado.

La explotación exitosa de esta vulnerabilidad puede permitir
al atacante acceder al contenido de otro dominio, utilizando
las mismas credenciales de la víctima.

De forma adicional, sitios Web comprometidos y sitios Web que
acepten o reciban contenido proporcionado por el usuario, o
anuncios publicitarios, podrían contener código especialmente
creado para explotar esta vulnerabilidad. De todos modos,
para ello se requiere la interacción con el usuario.

La segunda vulnerabilidad se produce en el proceso del
lenguaje XSLT (Extensible Stylesheet Language
Transformations), que es utilizado para manipular datos XML o
extraer contenido que debe ser reutilizado.

El fallo permite la ejecución remota de código en el sistema
afectado. Un atacante puede explotar esta vulnerabilidad a
partir de una página Web maliciosa, si convence al usuario a
visitarla. Una explotación exitosa puede permitir al atacante
tomar el control completo del sistema afectado.

Las vulnerabilidades están relacionadas con las siguientes
referencias CVE:

CVE-2006-4685 - Microsoft XML Core Services Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4685

CVE-2006-4686 - XSLT Buffer Overrun Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4686

La actualización está catalogada como crítica, y debe ser
instalada a la brevedad por los usuarios.

* Reemplazos

Este parche reemplaza el siguiente en Windows 2000 SP4,
Windows XP SP1, Windows XP SP2, Windows Server 2003, Windows
Server 2003 SP1 y Microsoft XML Core Services 4.0:

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-061.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-061
www.microsoft.com/technet/security/bulletin/ms06-061.mspx

Microsoft Knowledge Base Article - 924191
http://support.microsoft.com/?kbid=924191

_____________________________________________________________

06 - MS06-062 Ejecución de código en MS Office (922581)
_____________________________________________________________

MS06-062 Ejecución de código en MS Office (922581)

* Nivel de gravedad: Crítico
* Impacto: Ejecución remota de código
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft Office 2000 Service Pack 3
- Microsoft Access 2000
- Microsoft Excel 2000
- Microsoft FrontPage 2000
- Microsoft Outlook 2000
- Microsoft PowerPoint 2000
- Microsoft Publisher 2000
- Microsoft Word 2000
- Microsoft Office XP Service Pack 3
- Microsoft Access 2002
- Microsoft Excel 2002
- Microsoft FrontPage 2002
- Microsoft Outlook 2002
- Microsoft PowerPoint 2002
- Microsoft Publisher 2002
- Microsoft Visio 2002
- Microsoft Word 2002
- Microsoft Office 2003 SP1 o SP2
- Microsoft Access 2003
- Microsoft Excel 2003
- Microsoft Excel 2003 Viewer
- Microsoft FrontPage 2003
- Microsoft InfoPath 2003
- Microsoft OneNote 2003
- Microsoft Outlook 2003
- Microsoft PowerPoint 2003
- Microsoft Project 2003
- Microsoft Publisher 2003
- Microsoft Visio 2003
- Microsoft Word 2003
- Microsoft Word 2003 Viewer
- Microsoft Project 2000 Service Release 1
- Microsoft Project 2002 Service Pack 1
- Microsoft Visio 2002 Service Pack 2
- Microsoft Office 2004 para Mac
- Microsoft Office v. X para Mac

* Software NO afectado:

- Microsoft PowerPoint 2003 Viewer
- Microsoft Works Suite 2004
- Microsoft Works Suite 2005
- Microsoft Works Suite 2006

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Esta actualización corrige cuatro vulnerabilidades diferentes
en Microsoft Office que pueden permitir a un usuario remoto
la ejecución de código.

Un atacante podría explotar estas vulnerabilidades a través
de un documento de Office modificado maliciosamente, enviado
como adjunto en un correo electrónico, o descargado de un
sitio Web. El archivo debe ser abierto para que el exploit
tenga éxito.

Si el usuario actual posee derechos administrativos, el
atacante podría tomar el control total del sistema afectado.

La actualización está catalogada como crítica, y debe ser
instalada a la brevedad por los usuarios.

Las vulnerabilidades están relacionadas con las siguientes
referencias CVE:

CVE-2006-3434 - Office Improper Memory Access Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3434

CVE-2006-3650 - Office Malformed Chart Record Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3650

CVE-2006-3864 - Office Malformed Record Memory Corruption Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3864

CVE-2006-3868 - Microsoft Office Smart Tag Parsing Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3868

La actualización está catalogada como crítica, y debe ser
instalada a la brevedad por los usuarios.

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-062.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-062
www.microsoft.com/technet/security/bulletin/ms06-062.mspx

Microsoft Knowledge Base Article - 922581
http://support.microsoft.com/?kbid=922581

_____________________________________________________________

07 - MS06-063 Vulnerabilidad en servicio Servidor (923414)
_____________________________________________________________

MS06-063 Vulnerabilidad en servicio Servidor (923414)

* Nivel de gravedad: Importante
* Impacto: Denegación de servicio
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Esta actualización de seguridad corrige dos vulnerabilidades
en el servicio Servidor de Windows, una de ellas capaz de
hacer que el equipo deje de responder, y la otra de ejecutar
código de forma remota.

Explotando la primera de estas vulnerabilidades mediante un
mensaje de red modificado maliciosamente, un atacante puede
hacer que la computadora deje de responder.

La segunda está relacionada con el protocolo SMB (Server
Message Block), que Microsoft utiliza para compartir
archivos, impresoras, puertos seriales, etc., y también para
comunicarse entre computadoras. Un atacante podría llegar a
ejecutar código mediante la transmisión de un paquete
modificado maliciosamente.

Sin embargo, para una explotación exitosa, se requieren
credenciales válidas para acceder a la red afectada, lo que
disminuye el riesgo de esta vulnerabilidad.

Las vulnerabilidades están relacionadas con las siguientes
referencias CVE:

CVE-2006-3942 - Server Service Denial of Service Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3942

CVE-2006-4696 - SMB Rename Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4696

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-063.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-063
www.microsoft.com/technet/security/bulletin/ms06-063.mspx

Microsoft Knowledge Base Article - 923414
http://support.microsoft.com/?kbid=923414

_____________________________________________________________

08 - MS06-056 Revelación de información en ASP.NET (922770)
_____________________________________________________________

MS06-056 Revelación de información en ASP.NET (922770)

* Nivel de gravedad: Moderado
* Impacto: Revelación de información
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft .NET Framework 2.0

* Sistemas operativos:

- Microsoft Windows 2000 Service Pack
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Tablet PC Edition
- Microsoft Windows XP Media Center Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 con SP1 (Itanium)

* Componentes NO afectados:

- Microsoft .NET Framework 1.0
- Microsoft .NET Framework 1.1

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Una vulnerabilidad del tipo "cross-site scripting", se
produce en un servidor ejecutando una versión vulnerable de
.Net Framework 2.0.

Esto podría ser usado para inyectar un script del lado del
cliente en el navegador del usuario. El script podría tener
contenido engañoso, revelar información, o tomar cualquier
acción que el usuario podría tomar en el sitio web afectado.
Las tentativas para explotar esta vulnerabilidad, requieren
de la interacción con el usuario.

Un atacante que explote exitosamente esta vulnerabilidad,
puede llegar a tomar el control completo del sistema
afectado, incluyendo la instalación de programas; visualizar,
cambiar o borrar información; o crear nuevas cuentas con
todos los privilegios, siempre que el usuario actual tenga
permisos administrativos.

ASP.NET es una colección de tecnologías para el desarrollo de
aplicaciones Web y servicios XML.

La vulnerabilidad está relacionada con la siguiente referencia CVE:

CVE-2006-3436 - .NET Framework 2.0 Cross-Site Scripting Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3436

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-056.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-056
www.microsoft.com/technet/security/bulletin/ms06-056.mspx

Microsoft Knowledge Base Article - 922770
http://support.microsoft.com/?kbid=922770

_____________________________________________________________

09 - MS06-065 Vulnerabilidad en Object Packager (924496)
_____________________________________________________________

MS06-065 Vulnerabilidad en Object Packager (924496)

* Nivel de gravedad: Moderado
* Impacto: Ejecución remota de código
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

* Software NO afectado:

- Microsoft Windows 2000 Service Pack 4

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Windows Object Packager es una herramienta utilizada para
crear e insertar objetos OLE en los archivos.

Existe una vulnerabilidad en este componente, ocasionada por
la manera conque maneja las extensiones de archivos. Un
usuario malicioso podría explotar este problema, construyendo
un archivo modificado de tal manera, que podría incluso
permitirle la ejecución de código si el usuario visita una
página Web controlada por el atacante.

Esto podría darle al pirata el control total del sistema. Sin
embargo, para que el ataque tenga éxito, se requiere que el
usuario realice acciones específicas, lo que disminuye el
riesgo. No es posible la ejecución automática del exploit.

La vulnerabilidad está relacionada con la siguiente referencia CVE:

CVE-2006-4692 - Object Packager Dialogue Spoofing Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4692

CVE (Common Vulnerabilities and Exposures), es la lista de
nombres estandarizados para vulnerabilidades y otras
exposiciones de seguridad que han tomado estado público, la
cuál es operada por cve.mitre.org, corporación patrocinada
por el gobierno norteamericano.

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-065.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-065
www.microsoft.com/technet/security/bulletin/ms06-065.mspx

Microsoft Knowledge Base Article - 924496
http://support.microsoft.com/?kbid=924496

_____________________________________________________________

10 - MS06-064 Vulnerabilidad en TCP/IP IPv6 (922819)
_____________________________________________________________

MS06-064 Vulnerabilidad en TCP/IP IPv6 (922819)

* Nivel de gravedad: Bajo
* Impacto: Denegación de servicio
* Fecha de publicación: 10 de octubre de 2006

* Software afectado por este parche:

- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 x64 Edition

* Software NO afectado:

- Microsoft Windows 2000 Service Pack 4

El software en esta lista se ha probado para determinar si es
afectado. Otras versiones anteriores no mencionadas, podrían
o no ser vulnerables, pero ya no incluyen soporte de
actualizaciones de parte de Microsoft.

* Descripción

Esta actualización de seguridad corrige tres vulnerabilidades
en la implementación IPv6 de Windows.

IPv6 es la versión 6 del Protocolo de Internet (IP, Internet
Protocol), creada para superar los límites de la versión 4.

El primer problema ocurre en el protocolo ICMP (Internet
Control Message Protocol). Un atacante puede explotar esta
vulnerabilidad para hacer que la conexión TCP actual se
caiga.

La segunda vulnerabilidad está relacionada en la
implementación TCP de IPv6 de Windows. Un atacante que
explote con éxito este fallo, puede hacer caer la conexión
TCP actual.

La última está relacionada con la implementación TCP/IP de
IPv6, y si es explotada exitosamente por un atacante, el
equipo puede dejar de responder.

Las vulnerabilidades están relacionadas con las siguientes referencias CVE:

CVE-2004-0790 - ICMP Connection Reset Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0790

CVE-2004-0230 - TCP Connection Reset Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0230

CVE-2005-0688 - Spoofed Connection Request Vulnerability
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0688

* Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms06-064.mspx

El parche también está disponible a través de las
actualizaciones automáticas de Windows Update.

* Nota:

Antes de instalar esta actualización, verifique que el
software que se menciona tenga instalado los Service Pack a
los que se hace referencia. En caso contrario la aplicación
puede fallar o ejecutarse de manera incorrecta.

* Más información:

Microsoft Security Bulletin MS06-064
www.microsoft.com/technet/security/bulletin/ms06-064.mspx

Microsoft Knowledge Base Article - 922819
http://support.microsoft.com/?kbid=922819

***

CVE (Common Vulnerabilities and Exposures), es la lista de
nombres estandarizados para vulnerabilidades y otras
exposiciones de seguridad que han tomado estado público, la
cuál es operada por cve.mitre.org, corporación patrocinada
por el gobierno norteamericano.

 

**

Fuente:
vsantivirus.com



Otras noticias de interés:

MS - Internet Explorer y el Content-Type!
Interesante artículo escrito por Jesus Lara en su blog sobre la polemíca solución que quiere imponer Microsoft en el Content-Type de las páginas web....
Actualización de Acrobat y Reader para evitar 0-DAY
Adobe ha lanzado nuevas actualizaciones de Acrobat y Reader para hacer frente a una vulnerabilidad de día cero en Flash. A principios de la pasada semana, Adobe lanzó una versión actualizada de Adobe Flash, si bien días después ha hecho lo propi...
Buenas prácticas para la protección en la nube
El crecimiento exponencial de los servicios basados en cloud computing también arroja algunos riesgos que las compañías deben evitar para mantener sus datos e identidades a salvo....
Nueva edición e-magazine Tuxinfo
Ya está disponible para su descarga. el décimo número de la revista en formato digital Tuxinfo....
Ruptura del cifrado Enigma de cuatro rotores
Sin duda, es la noticia de moda en el mundo de la criptografía. Recientemente, un equipo de investigación, apoyándose en computación distribuida, ha conseguido descifrar un mensaje de un total de tres que llevan más de 60 años en ...
Resurge el PDF
Hace siete años el experto en facilidad de uso Jakob Nielsen declaró: El formato PDF no es apto para el consumo humano. Y actualmente el formato también ha sido ampliamente criticado por tener varias fallas graves de seguridad, a pesar de ello, el...
Vuelven los lenguajes Turbo de Borland
Finalmente el Grupo de Herramientas de Desarrollo de Borland decidió salvar a la línea de productos Turbo del nuevo inico de su empresa. Así, en su nuevo sitio Turbo Explorer ya se están anunciando nuevas versiones de sus Turbo Delphi, Turbo C++,...
Botnets peer-to-peer, las inmortales
La semana pasada el FBI se hizo con la botnet Coreflood una importante red de ordenadores zombis que se había utilizado para robar información personal por valor de cientos de miles de dólares. Sin embargo, la captura se basó en una debilidad imp...
Gmail corrige vulnerabilidad en su sistema
Hace algunos días átras en la lista de seguridad0.com se tocó el tema de un grave fallo de seguridad en la autenticación del sistema de correos Gmail, muchos fuimos los escepticos al respecto; luego de leer el bug en el sitio del elhacker.net aú...
Las empresas no saben gestionar sus datos
La presión hacia las empresas para que salvaguarden la intimidad y garanticen la seguridad de los datos personales de sus trabajadores cada vez es mayor, pero la complejidad de esta tarea hace difícil que se puedan cumplir estas altas expectativas....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • boletines
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra