Los parches corrigen hasta un total de 14 vulnerabilidades muchas de
ellas calificadas como críticas, al permitir a un atacante llegue
ejecutar código remotamente en los sistemas vulnerables.
Las
vulnerabilidades corregidas, cuya gravedad se evidencia en su
descripción, son las siguientes:
-Vulnerabilidad de
desbordamiento de búfer en Windows 2000 y Windows XP en LSASS que puede
permitir la ejecución de código remota. En Windows Server 2003 y Windows
XP 64-Bit Edition Version 2003 la vulnerabilidad solo puede ser
explotada por un administrador local, mientras que Windows NT 4.0 no se
ve afectado por la vulnerabilidad.
-Denegación de servicio en LDAP.
Un atacante que envíe un mensaje LDAP específicamente creado a un
controlador de dominio Windows 2000 podrá provocar el servicio
responsable de autenticar usuarios en el Directorio Activo (Active
Directory) deje de responder. Windows NT 4.0 y Windows XP no se ven
afectados por esta vulnerabilidad.
-Vulnerabilidad PCT. Existe un
desbordamiento de búfer en el protocolo Private Communications Transport
(PCT), que forma parte de la librería Microsoft Secure Sockets Layer
(SSL). Solo son vulnerables los sistemas con SSL habilitado y en algunos
casos controladores de dominio Windows 2000. Un atacante que logre
explotar exitosamente esta vulnerabilidad podrá tomar el control
completo de un sistema afectado.
-Vulnerabilidad en Winlogon.
Desbordamiento de búfer en el proceso de logon de Windows (Winlogon).
Solo están afectados sistemas Windows NT 4.0, Windows 2000, y Windows XP
que sean miembros de un dominio.
-Vulnerabilidad Metafile.
Desbordamiento de búfer en el tratamiento de imágenes Windows Metafile
(WMF) y Enhanced Metafile (EMF) que pueden permitir la ejecución de
código remota en los sistemas afectados. Windows Server 2003 no está
afectado por esta vulnerabilidad.-Vulnerabilidad en Centro de Soporte y
Ayuda. Vulnerabilidad de ejecución de código remota en el Centro de
Soporte y Ayuda (Help and Support Center) en la forma en que trata la
validación HCP URL.
-Vulnerabilidad de escalada de privilegios en
Utility Manager. Windows NT 4.0, Windows XP y Windows Server 2003 no
están afectados.
-Vulnerabilidad de escalada de privilegios en
Windows XP en la forma en que permite la creación de tareas. Un usuario
sin privilegios podrá crear una tarea que se ejecute con permisos del
sistema y de esa tomar el control del sistema.
-Vulnerabilidad de
escalada de privilegios en la tabla local de descriptores (Local
Descriptor Table, LDT). Windows XP y Windows Server 2003 no están
afectados por este problema.
-Vulnerabilidad de ejecución remota de
código en el tratamiento de peticiones mal construidas del protocolo
H.323. Este problema no afecta a Windows NT 4.0.
-Vulnerabilidad de
escalada de privilegios en la máquina virtual DOS. Windows XP y Windows
Server 2003 no se ven afectados por esta vulnerabilidad.
-Vulnerabilidad de desbordamiento de búfer en el interfaz Negotiate
Security Software Provider (SSP). Este problema puede permitir la
ejecución remota de código. Este problema no afecta a Windows NT 4.0.
-Vulnerabilidad de denegación de servicio en la librería SSL.
-Vulnerabilidad de ejecución remota de código en la librería ASN.1.
Actualizaciones
Las actualizaciones se encuentran disponibles en las siguientes
direcciones:
Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 2, 3 o 4
Microsoft Windows XP y Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003 64-Bit Edition
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…