Categories: SeguridadVirus

Actualización crítica para sistemas Windows

Los parches corrigen hasta un total de 14 vulnerabilidades muchas de

ellas calificadas como críticas, al permitir a un atacante llegue

ejecutar código remotamente en los sistemas vulnerables.

Las

vulnerabilidades corregidas, cuya gravedad se evidencia en su

descripción, son las siguientes:

-Vulnerabilidad de

desbordamiento de búfer en Windows 2000 y Windows XP en LSASS que puede

permitir la ejecución de código remota. En Windows Server 2003 y Windows

XP 64-Bit Edition Version 2003 la vulnerabilidad solo puede ser

explotada por un administrador local, mientras que Windows NT 4.0 no se

ve afectado por la vulnerabilidad.

-Denegación de servicio en LDAP.

Un atacante que envíe un mensaje LDAP específicamente creado a un

controlador de dominio Windows 2000 podrá provocar el servicio

responsable de autenticar usuarios en el Directorio Activo (Active

Directory) deje de responder. Windows NT 4.0 y Windows XP no se ven

afectados por esta vulnerabilidad.

-Vulnerabilidad PCT. Existe un

desbordamiento de búfer en el protocolo Private Communications Transport

(PCT), que forma parte de la librería Microsoft Secure Sockets Layer

(SSL). Solo son vulnerables los sistemas con SSL habilitado y en algunos

casos controladores de dominio Windows 2000. Un atacante que logre

explotar exitosamente esta vulnerabilidad podrá tomar el control

completo de un sistema afectado.

-Vulnerabilidad en Winlogon.

Desbordamiento de búfer en el proceso de logon de Windows (Winlogon).

Solo están afectados sistemas Windows NT 4.0, Windows 2000, y Windows XP

que sean miembros de un dominio.

-Vulnerabilidad Metafile.

Desbordamiento de búfer en el tratamiento de imágenes Windows Metafile

(WMF) y Enhanced Metafile (EMF) que pueden permitir la ejecución de

código remota en los sistemas afectados. Windows Server 2003 no está

afectado por esta vulnerabilidad.-Vulnerabilidad en Centro de Soporte y

Ayuda. Vulnerabilidad de ejecución de código remota en el Centro de

Soporte y Ayuda (Help and Support Center) en la forma en que trata la

validación HCP URL.

-Vulnerabilidad de escalada de privilegios en

Utility Manager. Windows NT 4.0, Windows XP y Windows Server 2003 no

están afectados.

-Vulnerabilidad de escalada de privilegios en

Windows XP en la forma en que permite la creación de tareas. Un usuario

sin privilegios podrá crear una tarea que se ejecute con permisos del

sistema y de esa tomar el control del sistema.

-Vulnerabilidad de

escalada de privilegios en la tabla local de descriptores (Local

Descriptor Table, LDT). Windows XP y Windows Server 2003 no están

afectados por este problema.

-Vulnerabilidad de ejecución remota de

código en el tratamiento de peticiones mal construidas del protocolo

H.323. Este problema no afecta a Windows NT 4.0.

-Vulnerabilidad de

escalada de privilegios en la máquina virtual DOS. Windows XP y Windows

Server 2003 no se ven afectados por esta vulnerabilidad.

-Vulnerabilidad de desbordamiento de búfer en el interfaz Negotiate

Security Software Provider (SSP). Este problema puede permitir la

ejecución remota de código. Este problema no afecta a Windows NT 4.0.

-Vulnerabilidad de denegación de servicio en la librería SSL.

-Vulnerabilidad de ejecución remota de código en la librería ASN.1.

Actualizaciones

Las actualizaciones se encuentran disponibles en las siguientes

direcciones:

Microsoft Windows NT Workstation 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 2, 3 o 4

Microsoft Windows XP y Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

4 horas ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

23 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

24 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

1 día ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

1 día ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

1 día ago