Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS04-032 Actualización crítica para Windows (840987)
 
VSantivirus No. 1559 Año 8, miércoles 13 de octubre de 2004

MS04-032 Actualización crítica para Windows (840987)
http://www.vsantivirus.com/vulms04-032.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Se han detectado varios problemas de seguridad que podrían permitir a un usuario malintencionado poner en peligro un equipo que ejecute Microsoft Windows y hacerse con el control del mismo.

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:

- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Software NO afectado:

- Microsoft Windows XP Service Pack 2

Aunque Windows 98, Windows 98 Segunda Edición y Windows Millennium son también afectados, la vulnerabilidad no es crítica en dichos sistemas.

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Este parche suplanta a los siguientes:

- MS02-071 (Windows NT y 2000)
- MS03-007 (Windows 2000)
- MS03-013 (Windows NT, 2000 y XP)
- MS03-045 (Windows NT, 2000 y XP)

Descripción

Esta actualización resuelve cuatro vulnerabilidades recientemente descubiertas, y reportadas privadamente a Microsoft.

Un atacante que explote exitosamente la más severa de estas vulnerabilidades puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios.

Una vulnerabilidad en un componente API (application programming interfaces), usado para la configuración de las propiedades de las ventanas, puede permitir que un usuario tome el control total del sistema. El atacante debe poseer nombre de usuario y contraseña válida para acceder al equipo en forma local. Esta vulnerabilidad no puede ser explotada en forma remota o por usuarios anónimos.

El subsistema que emula el sistema operativo MS-DOS en Windows (VDM, Virtual DOS Machine), puede permitir a un atacante local elevar sus privilegios, con la posibilidad de tomar el control total del sistema. El atacante debe poseer nombre de usuario y contraseña válida para acceder al sistema en forma local. Esta vulnerabilidad no puede ser explotada en forma remota o por usuarios anónimos.

Una vulnerabilidad en el proceso de archivos de imágenes WMF (Windows Metafile) y EMF (Enhanced Metafile), puede permitir la ejecución remota de código en el sistema. Cualquier programa que procese imágenes WMF o EMF en el equipo afectado, puede ser vulnerable a este ataque. Un usuario remoto puede llegar a tomar el control total del sistema. El atacante debe persuadir a su víctima para que abra un archivo modificado maliciosamente, o para que visualice una carpeta conteniendo dicho archivo. También puede explotarse el fallo visualizando un mensaje con imágenes en el panel de vista previa del programa de correo electrónico, o desde una página Web creada de forma maliciosa.

Una vulnerabilidad en el kernel de Windows (el componente más importante del sistema), puede ser aprovechada para realizar un ataque local de denegación de servicio. Un atacante debe poder ejecutar en forma local un programa que se aproveche del fallo y haga que el sistema deje de responder. Esta vulnerabilidad no permite que el atacante gane privilegios en el sistema afectado y solo ocasiona el bloqueo del mismo. Este fallo no afecta ni a Windows NT 4.0, ni a Windows 2000, ni a Windows XP.

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Actualización de seguridad para Windows NT Server 4.0 (KB840987)
http://www.microsoft.com/downloads/details.aspx?familyid=
533AE5CD-74CE-470A-8916-8E358084497C&displaylang=es


Actualización de seguridad para Windows NT 4.0, Terminal Server Edition (KB840987)
http://www.microsoft.com/downloads/details.aspx?familyid=
3B871A96-5F64-4432-920F-FA5760DF683A&displaylang=es


Actualización de seguridad para Windows 2000 (KB840987)
http://www.microsoft.com/downloads/details.aspx?familyid=
4A614222-BA0B-4927-856D-D443BBBE1A42&displaylang=es


Actualización de seguridad para Windows XP (KB840987)
http://www.microsoft.com/downloads/details.aspx?familyid=
715E985B-7929-4BD5-9564-5CFE7D528398&displaylang=es


Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-032.mspx


Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


Más información:

Microsoft Security Bulletin MS04-032
www.microsoft.com/technet/security/bulletin/ms04-032.mspx

Microsoft Knowledge Base Article - 840987
http://support.microsoft.com/?kbid=840987




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS