Bienvenido a Webpanto

Menú Principal
Principal
Antivirus
Archivo de Noticias
Descargas
Juegos
Manuales
Programación
Top Webpanto
Tópicos
Videos
Publicidad
Servicios
Test de Conexión
Ultimos Virus
Busca en tu Web

Buscar en la Web
Noticias en tu Web
Quienes Somos
Publicidad
Agregar a Favoritos
Recomiéndanos
Enlázanos
Contactar
FAQ Webpanto
Webs Amigas
Solotutoriales
Informatica
OfertiLandia
Juegos Gratis
Cursos y tutoriales gratis
 Software: Tres nuevos parches: MS03-026, MS03-027 y MS03-028
Enviado el Jueves, 17 de julio a las 06:05:43 por Fluor

Update Microsoft publicó tres nuevos boletines de seguridad, con sus respectivos parches, que afectan a diferentes productos.

El parche del boletín MS03-026, corrige una falla que permite a un atacante tomar el control de una computadora que ejecute Windows. La vulnerabilidad afecta solo a Windows NT, 2000, XP y ServerT 2003. El boletín MS03-027 contiene la solución para un problema que compromete a los usuarios de Windows XP únicamente. Y por último, el boletín MS03-028, soluciona una falla que afecta al servidor Internet Security and Acceleration Server 2000 (ISA Server). MS03-026 (Parche crítico) Un desbordamiento de búfer en la interface RPC (Remote Procedure Call) permite la ejecución arbitraria de código. El Remote Procedure Call (RPC) permite el intercambio de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP. Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, permita a un atacante ejecutar cualquier código con los privilegios locales (Mi PC). Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado, que provoque un desbordamiento de búfer en la memoria, pudiendo ejecutar programas, ver o borrar información, o crear nuevas cuentas con todos los privilegios. Además de la descarga de los parches necesarios, se recomienda bloquear todos aquellos puertos que no son utilizados. Afecta a los siguientes sistemas únicamente: Microsoft Windows NT(r) 4.0 Microsoft Windows NT 4.0 Terminal Services Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server™ 2003 Descarga y más información: http://www.microsoft.com/technet/security/bulletin/MS03-026.asp http://www.microsoft.com/security/security_bulletins/MS03-026.asp MS03-027 (Parche importante) Un búfer no comprobado en el shell de Windows, puede comprometer al sistema. Este fallo solo afecta a usuarios de Windows XP, y puede permitir a un atacante la ejecución arbitraria de código. El shell de Windows, brinda una variedad de funciones, además de crear el entorno de trabajo para la interface, como el escritorio. Permite organizar archivos y carpetas, ejecutar programas, etc. Un búfer es un área en la memoria creado para almacenar datos en forma provisoria. Una de las funciones del shell, utilizada para extraer información personalizada de ciertas carpetas, posee un búfer que no comprueba el tamaño de los datos recibidos. Es posible para un atacante explotar esta falla para poder ejecutar cualquier código en forma arbitraria, y sin autorización. Esto puede implementarse con la creación de un archivo DESKTOP.INI conteniendo atributos corruptos, y almacenado en una carpeta de cualquier recurso accesible por el usuario. Cuando el usuario examina en el explorador la carpeta con el archivo modificado, puede ocurrir que su sistema falle, o que se ejecute algún código con los privilegios del usuario local. El ataque solo puede producirse si el archivo .INI se coloca en una carpeta compartida. Solo afecta a usuarios con Windows XP Service Pack 1. Los usuarios de Windows XP Gold no son afectados, como tampoco las demás versiones del sistema operativo. Descarga del parche y más información: http://www.microsoft.com/technet/security/bulletin/ms03-027.asp http://www.microsoft.com/security/security_bulletins/ms03-027.asp MS03-028 (Parche importante) Una falla en el servidor ISA permite un ataque Cross-Site Scripting (XSS), pudiéndose provocar la ejecución de un código no deseado. ISA Server contiene varias páginas HTML, que le permite responder con un mensaje personalizado cuando se produce un error. La vulnerabilidad Cross-Site Scripting se produce por la manera que dichas páginas son manejadas bajo ciertas condiciones y con determinados errores. Para explotar la falla, un atacante tendría que tener acceso al servidor y conocer sus políticas. Luego, tendría que crear manualmente una solicitud para provocar una respuesta con un mensaje de error. También tendría que crear una página o un enlace en un correo electrónico enviado a una víctima, para que ésta visite el sitio automáticamente. Sólo afecta a usuarios con Microsoft(r) ISA Server. Descarga y más información: http://www.microsoft.com/technet/security/bulletin/ms03-028.asp http://www.microsoft.com/security/security_bulletins/ms03-028.asp (c) Video Soft - http://www.videosoft.net.uy (c) VSAntivirus - http://www.vsantivirus.com



 
Temas Relacionados
· Más Acerca de Update
· Noticias de Software


Noticia más leída sobre Update:
Actualización de Microsoft para Visual FoxPro 6.0

Votos del Artículo
Puntuación Promedio: 1
Votos: 1


Por favor tómate un segundo y vota por este artículo:

Excelente
Muy Bueno
Bueno
Regular
Malo

Opciones

 Versión Imprimible Versión Imprimible

 Enviar a un Amigo Enviar a un Amigo


Fluor y Beldan © copyleft 2003, Webpanto.com

SexyWorldTube | Cocina Sencilla | Portal del Rock | Rockcore | Valencia Central | Juegos para Flash | Juegos Jugon | Maceto Huerto

PHP-Nuke Copyright © 2004 by Francisco Burzi. This is free software, and you may redistribute it under the GPL. PHP-Nuke comes with absolutely no warranty, for details, see the license.
Página Generada en: 0.05 Segundos