15 nov 2006

Boletines de Seguridad de Microsoft de Noviembre

Nota de Segu-Info: como siempre estos boletines pueden ser visualizados y descargados de aquí


Microsoft: Resumen de Boletines de Seguridad para el mes de noviembre de 2006
La empresa Microsoft ha publicado 6 boletines de seguridad correspondientes al mes de noviembre, cinco de ellos calificados como "crítico", y uno como "importante".

Resumen
A continuación se presenta un resumen de los boletines publicados:

MS06-067: CRÍTICA Actualización acumulativa de Internet Explorer que soluciona múltiples vulnerabilidades, algunas de las cuales podrían ser explotadas por un atacante para ejecutar código arbitrario de forma remota.

MS06-068: CRÍTICA Una vulnerabilidad en el control ActiveX Microsoft Agent podría ser explotada por un atacante para ejecutar código
arbitrario de forma remota.

MS06-069: CRÍTICA Múltiples vulnerabilidades en el Macromedia Flash Player podrían ser explotadas por un atacante para ejecutar código arbitrario en forma remota.

MS06-070: CRÍTICA Una vulnerabilidad en el servicio "Estación de Trabajo" podría ser explotada por un atacante para ejecutar código
arbitrario en forma remota.

MS06-071: CRÍTICA Una vulnerabilidad en el control ActiveX XMLHTTP podría ser explotada por un atacante para ejecutar código arbitrario de forma remota.

MS06-066: IMPORTANTE Múltiples vulnerabilidades en el servicio "Cliente para Netware" podrían ser explotadas por un atacante para
ejecutar código arbitrario en forma remota.

Versiones Afectadas

Se ven afectados los siguientes productos:

MS06-067:
Internet Explorer 5.01 Service Pack 4 sobre Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 sobre Windows 2000 Service Pack 4
Internet Explorer 6 para Windows XP Service Pack 2
Internet Explorer 6 para Windows XP Profesional Edición x64
Internet Explorer 6 para Windows Server 2003 y Windows Server 2003 Service Pack 1
Internet Explorer 6 para Windows Server 2003 y Windows Server 2003 SP1, para sistemas basados en Itanium
Internet Explorer 6 para Windows Server 2003 Edición x64

MS06-068:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Profesional Edición x64
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 para sistemas basados en Itanium
Microsoft Windows Server 2003 con SP1 para sistemas basados en Itanium
Microsoft Windows Server 2003 Edición x64

MS06-069:
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Profesional Edición x64

MS06-070:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2

MS06-071:
Microsoft XML Core Services 4.0
Microsoft XML Core Services 6.0

MS06-066:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1

Detalle
MS06-067:
Múltiples vulnerabilidades existentes en el control ActiveX DirecAnimation o en la forma en las que internet explorer interpreta HTML con ciertas combinaciones de representación, podrían permitir a un atacante ejecutar código arbitrario en forma remota. Para ser explotadas, se requiere que el usuario visite un sitio web especialmente modificado o abra un mensaje de correo electrónico especialmente modificado. Esta vulnerabilidad puede permitir al atacante tomar control completo sobre el equipo afectado con los permisos del usuario que se encuentre usándolo.

MS06-068:
Una vulnerabilidad en la forma en la que el control ActiveX Microsoft Agent procesa archivos .ACF especialmente modificados podrían permitir a un atacante ejecutar código arbitrario de forma remota. Para ser explotada, se requiere que el usuario visite un sitio web especialmente modificado o abra un mensaje de correo electrónico especialmente modificado. Esta vulnerabilidad puede permitir al atacante tomar control completo sobre el equipo afectado con los permisos del usuario que se encuentre usándolo.

MS06-069:
Múltiples vulnerabilidades en el Macromedia Flash Player relacionadas con la forma en que se procesan los archivos de animación SWF podrían permitir a un atacante ejecutar código arbitrario de forma remota. Para ser explotada, se requiere que el usuario visite un sitio web que contenga un archivo .SWF especialmente modificado o que abra un archivo SWF anexado en un correo electrónico. Esta vulnerabilidad puede permitir al atacante tomar control completo sobre el equipo afectado con los permisos del usuario que se encuentre usándolo.

MS06-070:
Una vulnerabilidad no especificada en el servicio "Estación de Trabajo" podría ser explotada por un atacante para ejecutar código arbitrario en forma remota.

MS06-071:
Una vulnerabilidad en el control ActiveX XMLHTTP dentro de los Microsoft XML Core Services podría permitir a un atacante ejecutar código arbitrario de forma remota. Para ser explotada, se requiere que el usuario visite un sitio web especialmente modificado o abra un mensaje de correo electrónico especialmente modificado. Esta vulnerabilidad puede permitir al atacante tomar control completo sobre el equipo afectado con los permisos del usuario que se encuentre usándolo.

MS06-066:
Múltiples vulnerabilidades en el servicio cliente para Netware podrían ser explotada por un atacante para ejecutar código arbitrario en forma remota o producir denegación de servicio, mediante el envío de un paquete de red especialmente modificado.

Impacto
El impacto de las vulnerabilidades presentadas en cada boletín se incluye en los resúmenes precedentes.

Recomendaciones
Se recomienda aplicar los parches correspondientes al boletín en los sistemas afectados. El proveedor de los sistemas afectados ofrece además diversas herramientas para la automatización del proceso de actualización. Para más información, consulte la información suministrada por el proveedor.

Referencias
Para más información sobre este boletín consultar el siguiente sitio:

http://www.microsoft.com/technet/security/bulletin/ms06-nov.mspx

Fuente: ArCERT
___

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!