Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS04-037 Vulnerabilidad en Shell de Windows (841356)
 
VSantivirus No. 1559 Año 8, miércoles 13 de octubre de 2004

MS04-037 Vulnerabilidad en Shell de Windows (841356)
http://www.vsantivirus.com/vulms04-037.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Se ha detectado un problema de seguridad en el componente Shell de Windows, que podría permitir a un usuario malintencionado poner en peligro el sistema vulnerable y hacerse con el control del mismo.

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha publicación: 12 de octubre de 2004

Software afectado:

- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 64-Bit Edition
- Microsoft Windows 98
- Microsoft Windows 98 Second Edition (SE)
- Microsoft Windows Millennium Edition (ME)

Software NO afectado:

- Microsoft Windows XP Service Pack 2

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Este parche suplanta a los siguientes:

Windows NT 4.0, Windows 2000 (MS02-014)
http://www.vsantivirus.com/vulms02-014.htm

Windows XP (MS03-027)
http://www.vsantivirus.com/vulms03-027-028.htm

MS04-024 Ejecución de código en Shell de Windows (839645)
http://www.vsantivirus.com/vulms04-024.htm

Descripción

Esta actualización resuelve dos vulnerabilidades recientemente descubiertas y reveladas públicamente.

Un atacante que explote exitosamente la más severa de estas vulnerabilidades puede llegar a tomar el control completo del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios.

Si el usuario actual tiene privilegios administrativos, el atacante podrá tomar el control total del sistema afectado, incluyendo la instalación de programas; visualizar, cambiar o borrar información; o crear nuevas cuentas con todos los privilegios. Si el usuario actual no posee esos privilegios, el atacante también verá restringidas sus acciones. De todos modos, se requiere de cierta interacción para la explotación exitosa de estas vulnerabilidades.

El Shell de Windows cumple la función más importante del sistema operativo, la comunicación entre el usuario y Windows, suministrando además de las funciones básicas de comunicación (interfaz de usuario), todo lo relacionado con la organización de archivos y carpetas y permitiendo la comunicación de todos estos componentes con las diferentes aplicaciones y programas.

Una vulnerabilidad se produce por la forma en que el componente Shell ejecuta las aplicaciones en Windows. Un atacante puede explotar este fallo si logra que el usuario visite un sitio web modificado maliciosamente.

La explotación a través de un correo electrónico modificado, puede ser mitigada si se han instalado los parches acumulativos para Internet Explorer (ver "MS03-040 Actualización acumulativa para IE (828750)", http://www.vsantivirus.com/vulms03-040.htm o posteriores). También si se utiliza Internet Explorer 6 o superior.

Otra de las vulnerabilidades afecta al conversor de grupos de programas, y ocurre por la forma en que este componente maneja ciertas solicitudes. Un atacante puede construir una solicitud maliciosamente modificada para llegar a ejecutar código en forma remota si el usuario realiza una acción tal como abrir un archivo adjunto a un mensaje, o hace clic en un enlace HTML. El uso de Outlook Express 6 o superior, puede mitigar este tipo de ataque.

El conversor de grupo de programas, creado para Windows 3.1 y posteriores, es utilizado también en sistemas actuales durante la configuración e instalación de Windows, y por otros programas durante la instalación de aplicaciones y dispositivos.

Descargas:

Las actualizaciones pueden descargarse de los siguientes enlaces:

Actualización de seguridad para Windows XP (KB841356)
http://www.microsoft.com/downloads/details.aspx?familyid=
FB93CB07-3A7E-444C-B083-324FC9049B94&displaylang=es


Actualización de seguridad para Windows 2000 (KB841356)
http://www.microsoft.com/downloads/details.aspx?familyid=
846E7479-133B-45D7-AA69-D9257F1BE178&displaylang=es


Actualización de seguridad para Windows Server 2003 (KB841356)
http://www.microsoft.com/downloads/details.aspx?familyid=
5C60CA12-0045-42B7-9F2A-6D433DEDC105&displaylang=es


Descarga para otros productos:
www.microsoft.com/technet/security/bulletin/ms04-037.mspx


Nota:

Antes de instalar esta actualización, por favor verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.


Más información:

Microsoft Security Bulletin MS04-037
www.microsoft.com/technet/security/bulletin/ms04-037.mspx

Microsoft Knowledge Base Article - 841356
http://support.microsoft.com/?kbid=841356




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS