8 jul 2008

Boletines de Seguridad para el mes de julio de 2008

La empresa Microsoft ha publicado cuatro boletines de seguridad correspondientes al mes de julio, todos ellos calificados como "importante".

MS08-037: Dos vulnerabilidades en Windows Domain Name System (DNS) podrían permitir la suplantación de DNS (DNS spoofing). Las mismas existen tanto en el servidor como en el cliente de DNS, y podrían permitir a un atacante remoto redirigir el tráfico dirigido al sistema afectado, a través de Internet, a su propio sistema.
La actualización provista repara las vulnerabilidades utilizando IDs de transacción fuertemente aleatorios y sockets aleatorios para consultas UDP, y actualizando la lógica empleada para el manejo de la cache DNS.

MS08-038: Una vulnerabilidad en Windows Explorer podría permitir la ejecución remota de código arbitrario al abrir y guardar un archivo de búsqueda especialmente modificado.
Si el usuario se encuentra logueado con permisos de administración en un sistema afectado, un atacante podría tomar control total del mismo. Luego, el atacante podría instalar programas, visualizar, modificar, o borrar datos; o crear cuentas nuevas de usuario con todos los permisos.
Aquellos usuarios cuyas cuentas no poseen permisos de privilegio en el sistema se ven menos impactados que aquellos que ejecutan actividades de privilegio.
La actualización provista repara la vulnerabilidad modificando la forma en que Windows Explorer interpreta las búsquedas guardadas.

MS08-039: Dos vulnerabilidades en Outlook Web Access (OWA) para Microsoft Exchange Server podría permitir a un atacante acceder a una sesión individual OWA de un cliente, permitiendo escalar privilegios. El atacante podría luego ejecutar cualquier acción que el usuario efectuaría desde su sesión individual de cliente OWA.
La actualización provista repara las vulnerabilidades modificando la validación de sesiones HTTP dentro de OWA.

MS08-040: Cuatro vulnerabilidades en Microsoft SQL Server podrían permitir a un atacante elevar sus privilegios. La más crítica de ellas podría permitir a un atacante ejecutar código arbitrario y tomar control total de un sistema afectado. Luego, un atacante autenticado podría instalar programas, visualizar, modificar, o borrar datos; o crear cuentas nuevas de usuario con todos los permisos.
La actualización provista repara las vulnerabilidades modificando la forma en que SQL Server administra la reutilización de páginas de memoria, alojando más memoria a la función "convert", validando archivos en disco antes de cargarlos y validando sentencias de inserción.

Fuente: www.arcert.gov.ar

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!