martes, 9 de octubre de 2007

YA SALIERON LAS ACTUALIZACIONES DE MICROSOFT DEL MES DE OCTUBRE

MS07-059 Vulnerabilidad en MS SharePoint (942017)
http://www.vsantivirus.com/vulms07-059.htm

Nivel de gravedad: Importante
Impacto: Elevación de privilegios
Fecha de publicación: 9 de octubre de 2007

Software afectado por este parche:

- Microsoft Windows SharePoint Services 3.0 (KB934525)
- Microsoft Office SharePoint Server 2007 (KB937832)
- Microsoft Office SharePoint Server 2007 x64 (KB937832)

Sistemas operativos afectados por este parche:

- Windows Server 2003
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Windows SharePoint Services 3.0 y Microsoft Office SharePoint Server 2007, es un conjunto integrado de aplicaciones de servidor (una tecnología de Windows Server 2003), que permiten la administración de contenido y aplicaciones de intranet, extranet e Internet en las compañías.

Esta actualización resuelve una vulnerabilidad de secuencias de comandos en este servicio.

La vulnerabilidad puede permitir a un atacante ejecutar una secuencia de comandos arbitraria que podría dar como resultado la elevación de privilegios en el sitio de SharePoint (al contrario de la elevación de privilegios en el entorno de estación de trabajo o servidor).

La vulnerabilidad también podría permitir a un atacante ejecutar una secuencia de comandos arbitraria para modificar la memoria caché de un usuario, lo que podría dar como resultado la divulgación de información en la estación de trabajo. Sin embargo, la intervención del usuario es necesaria para aprovechar esta vulnerabilidad.

El problema se debe a que Microsoft Windows SharePoint Services 3.0 y Microsoft Office SharePoint Server 2007, no realizan una validación suficiente de las solicitudes codificadas en URL, para garantizar que las mismas no contengan código de secuencia de comandos.

Mitigación:

Un ataque vía Web es posible, pero el atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

En el escenario de divulgación de información, quienes tengan marcada en Internet Explorer la opción "No guardar las páginas cifradas en el disco" (Herramientas, Opciones de Internet, Opciones avanzadas), no estarán expuestos a los intentos de colocar contenido falsificado en la memoria caché del usuario, si se ha accedido al sitio de SharePoint mediante el protocolo SSL (Secure Socket Layer).

Explotación:

Se conoce un exploit público desde mayo de 2007.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-2581
SharePoint Scripting Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2581

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-059.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

MS07-057 Actualización acumulativa para IE (939653)
http://www.vsantivirus.com/vulms07-057.htm

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 9 de octubre de 2007

Software afectado por este parche:

- Microsoft Internet Explorer 5.01 Service Pack 4
- Microsoft Internet Explorer 6
- Microsoft Internet Explorer 6 Service Pack 1
- Windows Internet Explorer 7

Sistemas operativos afectados por este parche:

- Microsoft Windows 2000 Service Pack 4
- Windows Server 2003 con SP1 para sistemas Itanium
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows XP Service Pack 2
- Windows XP Service Pack 2
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Esta actualización acumulativa para Internet Explorer, soluciona tres vulnerabilidades conocidas.

Dos de las mismas, podrían permitir que un atacante muestre contenido falso en una ventana del explorador y en la barra de direcciones de Internet Explorer.

Un atacante podría utilizar esta vulnerabilidad para crear una página web que muestre la dirección URL que prefiera en la barra de direcciones y un sitio web distinto en la ventana del explorador, suplantando un sitio legítimo. Sin embargo, no sería posible interactuar con ese sitio.

Otra vulnerabilidad corregida, puede permitir la ejecución remota de código, debido a un error no controlado en determinadas situaciones. Internet Explorer no trata correctamente un error al determinar las descargas de archivo en una cola. Esto podría provocar que la memoria del sistema se dañe de manera que un atacante tenga la posibilidad de ejecutar código arbitrario.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema, correrían un riesgo menor que aquellos que cuenten con derechos administrativos.

La zona Sitios restringidos ayuda a reducir los ataques que podrían aprovechar estas vulnerabilidades al impedir que se usen secuencias de comandos ActiveX cuando se lee correo electrónico HTML. Sin embargo, si un usuario hace clic en un vínculo de un mensaje de correo electrónico, podría quedar vulnerable por la posibilidad de un ataque basado en Web.

Explotación:

Se conocen exploits para algunas de estas vulnerabilidades desde febrero de 2007.

Referencias CVE:

Las vulnerabilidades corregidas están relacionadas con las siguientes referencias CVE:

CVE-2007-3892
Address Bar Spoofing Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3892

CVE-2007-3893
Error Handling Memory Corruption Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3893

CVE-2007-1091
Address Bar Spoofing Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1091

CVE-2007-3826
Address Bar Spoofing Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3826

Reemplazos:

Este parche reemplaza al siguiente:

MS07-045 Actualización acumulativa para IE (937143)
http://www.vsantivirus.com/vulms07-045.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-057.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


MS07-056 Outlook Express y Windows Mail (941202)
http://www.vsantivirus.com/vulms07-056.htm

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 9 de octubre de 2007

Software afectado por este parche:

- Outlook Express 5.5 Service Pack 2
- Outlook Express 6 Service Pack 1
- Microsoft Outlook Express 6
- Windows Mail

Sistemas operativos afectados por este parche:

- Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para sistemas Itanium
- Windows Server 2003 con SP2 para sistemas Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Existe una vulnerabilidad de ejecución remota de código en Outlook Express y Windows Mail (Windows Vista), debida al tratamiento incorrecto de una respuesta NNTP malformada.

NNTP (Network News Transfer Protocol), es el protocolo de transporte estándar, utilizado para el intercambio de mensajes y grupos de noticias en Internet.

Un atacante podría aprovechar esta vulnerabilidad mediante la creación de una página web especialmente diseñada, permitiendo la ejecución remota de código.

Un intruso que aprovechara esta vulnerabilidad, podría conseguir el mismo nivel de permisos del usuario que ha iniciado sesión.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema, correrían un riesgo menor que aquellos que cuenten con derechos administrativos.

En el modo protegido de Internet Explorer 7 en Microsoft Windows Vista, se muestra un cuadro de diálogo de advertencia de que una página web intenta tener acceso a Windows Mail. Para que se pueda aprovechar la vulnerabilidad, el usuario tendría que hacer clic en "Permitir".

Explotación:

Al momento actual no se conocen exploits.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3897
Network News Transfer Protocol Memory Corruption Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3897

Reemplazos:

Este parche reemplaza al siguiente:

MS06-076 Actualización para Outlook Express (923694)
http://www.vsantivirus.com/vulms06-076.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-056.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.



MS07-060 Vulnerabilidad en Microsoft Word (942695)
http://www.vsantivirus.com/vulms07-060.htm

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 9 de octubre de 2007

Software afectado por este parche:

- Microsoft Word 2000 Service Pack 3
- Microsoft Office 2000 Service Pack 3
- Microsoft Office XP Service Pack 3
- Microsoft Office 2004 para Mac

Software NO afectado por este parche:

- Microsoft Office 2003 Service Pack 2
- Microsoft Office 2003 Service Pack 3
- 2007 Microsoft Office System

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Esta actualización resuelve una vulnerabilidad producida por la manera en que Word trata ciertos archivos, lo que puede producir una corrupción de la memoria del sistema.

Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Word especialmente diseñado que contenga una cadena con formato incorrecto.

Un atacante que aprovechara esta vulnerabilidad, podría ejecutar código arbitrario con los mismos privilegios que el usuario que ha iniciado la sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los privilegios del usuario.

Mitigación:

La vulnerabilidad no afecta a 2007 Microsoft Office System.

Tampoco puede usarse para ejecutar código en Microsoft Office 2003, aunque si podría hacer que la aplicación se cerrara inesperadamente.

La vulnerabilidad no puede ser utilizada automáticamente mediante el correo electrónico. Un usuario debe abrir un archivo adjunto a un mensaje para que un ataque tenga éxito.

Un atacante debe convencer a un usuario para que visite un sitio y descargue un archivo malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema, correrían un riesgo menor que aquellos que cuenten con derechos administrativos.

A los usuarios que han instalado y usan la herramienta de confirmación de apertura de documento de Office para Office 2000, se les mostrará un mensaje de confirmación para abrir, guardar o cancelar el documento antes de abrirlo. Estas funciones ya están incluidas en Office XP y en ediciones posteriores de Office.

Explotación:

Se conocen exploits que abusan de esta vulnerabilidad.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-3899
Word Memory Corruption Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3899

Reemplazos:

Este parche reemplaza al siguiente:

MS07-024 Vulnerabilidad en Microsoft Word (934232)
http://www.vsantivirus.com/vulms07-024.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-060.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.



MS07-055 Vulnerabilidad en visor de imágenes (923810)
http://www.vsantivirus.com/vulms07-055.htm

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 9 de octubre de 2007

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2

Software NO afectado por este parche:

- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para Itanium
- Windows Server 2003 con SP2 para Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Existe una vulnerabilidad de ejecución remota de código en la forma en que el visor de imágenes Kodak en Windows trata los archivos de imagen especialmente diseñados. Esto puede provocar que la memoria se altere de un modo que permita a un atacante ejecutar código arbitrario en el contexto del usuario conectado.

Un atacante podría aprovechar esta vulnerabilidad mediante la creación de una imagen especialmente diseñada, para tomar el control completo de un sistema afectado, si el usuario visita un sitio web malintencionado, visualiza un mensaje de correo electrónico del mismo tipo o abre archivos adjuntos.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema, correrían un riesgo menor que aquellos que cuenten con derechos administrativos.

Explotación:

Al momento actual no se conocen exploits.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-2217
Kodak Image Viewer Remote Code Execution Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2217

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-055.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.



MS07-058 Denegación de servicio vía RPC (933729)
http://www.vsantivirus.com/vulms07-058.htm

Nivel de gravedad: Importante
Impacto: Denegación de servicio
Fecha de publicación: 9 de octubre de 2007

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para sistemas Itanium
- Windows Server 2003 con SP2 para sistemas Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Esta actualización resuelve una vulnerabilidad de la que se ha informado a Microsoft de forma privada.

El problema solucionado por este parche, provoca una denegación de servicio en la función de llamada a procedimiento remoto (RPC), debido a un error en la comunicación con el proveedor de seguridad NTML al efectuar la autenticación de las solicitudes RPC.

RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows para permitir que un programa que se ejecuta en un equipo, pueda acceder a los servicios de otro equipo conectado en red.

NTLM (NT LAN Manager), es un protocolo de autenticación utilizado en varios protocolos de red de Microsoft (Autenticación de Windows integrada).

Para completar cualquier llamada a procedimiento remoto, todas las aplicaciones distribuidas deben crear un enlace entre el cliente y el servidor.

Microsoft RPC ofrece varios niveles de autenticación. Según el nivel de autenticación, se puede comprobar la entidad principal de seguridad que ha enviado el tráfico cuando se establece la conexión, cuando el cliente inicia una nueva llamada a procedimiento remoto o durante cada intercambio de paquetes entre el cliente y el servidor.

Un atacante anónimo podría aprovechar la vulnerabilidad enviando a un equipo a través de la red, una solicitud de autenticación RPC maliciosamente diseñada, y de ese modo hacer que el equipo dejara de responder y se reiniciara automáticamente.

No es posible la ejecución de código ni la elevación de privilegios.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

De forma predeterminada, todas las versiones soportadas de Microsoft Outlook y Microsoft Outlook Express, abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. Esto ayuda a reducir el número de ataques que podrían aprovechar esta vulnerabilidad al impedir que se usen controles ActiveX y secuencias de comandos ActiveX cuando se lee correo electrónico con formato.

Sin embargo, si un usuario hace clic en un vínculo de un correo recibido, aún podría ser vulnerable a este problema ante la posibilidad de un ataque basado en web.

De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada.

Explotación:

No se conocen exploits para esta vulnerabilidad al momento de publicarse esta actualización.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-2228
RPC Authentication Vulnerability Could Allow Denial of Service
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2228

Reemplazos:

Este parche reemplaza al siguiente:

MS06-031 Vulnerabilidad en RPC (Windows 2000) (917736)
http://www.vsantivirus.com/vulms06-031.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-058.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

No hay comentarios: