Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

[Microsoft] Boletines de seguridad – Junio'2007

No hay Etiquetas
Entrada
Extreme Level

viper713

entradas: 1374

13:02 13/06/2007

1

Boletines de seguridad – Junio'2007

Como se adelantó anteriormente, http://www.maximotec.com/showthread.php?t=30398, ya están disponibles los boletines de seguridad correspondientes a junio 2007.

MS07-030
Título del boletín: Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (927051)

Resumen ejecutivo
Esta importante actualización de seguridad resuelve dos vulnerabilidades detectadas de forma privada y de las que se ha informado de forma responsable, además de otros problemas de seguridad detectados durante la investigación. Las vulnerabilidades de las que se ha informado de forma privada podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. Es necesaria la intervención del usuario para aprovechar estas vulnerabilidades.

Gravedad máxima: Importante

Consecuencia de la vulnerabilidad: Ejecución remota de código

Software afectado: Office, Visio.

Descarga: http://www.microsoft.com/technet/sec…/ms07-030.mspx

MS07-031
Título del boletín: Una vulnerabilidad en el paquete de seguridad de Windows Schannel podría permitir la ejecución remota de código (935840)

Resumen ejecutivo
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en el paquete de seguridad de canal seguro (Schannel) en Windows. El paquete de seguridad Schannel implementa los protocolos de autenticación estándar SSL (capa de sockets seguros) y TLS (seguridad de la capa de transporte) de Internet. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante un explorador web de Internet o usa una aplicación que emplea SSL/TLS. Sin embargo, lo más probable es que los intentos para aprovechar esta vulnerabilidad tengan como consecuencia que se cierre el explorador web de Internet o la aplicación. El sistema no se podría conectar a sitios web ni a recursos mediante SSL o TLS hasta que se reiniciara el sistema.

Gravedad máxima: Crítica

Consecuencia de la vulnerabilidad: Ejecución remota de código

Software afectado: Windows.

Descarga: http://www.microsoft.com/technet/sec…/ms07-031.mspx

MS07-032
Título del boletín: Una vulnerabilidad en Windows Vista podría permitir la divulgación de información (931213)

Resumen ejecutivo
Esta actualización de seguridad moderada resuelve una vulnerabilidad de la que se ha informado de forma privada. Esta vulnerabilidad podría permitir que usuarios sin privilegios tuvieran acceso a almacenes de datos de información de usuario locales, incluidas las contraseñas administrativas del Registro y el sistema de archivos local.

Gravedad máxima: Moderada

Consecuencia de la vulnerabilidad: Divulgación de información

Software afectado: Windows.

Descarga: http://www.microsoft.com/technet/sec…/ms07-032.mspx

MS07-033
Título del boletín: Actualización de seguridad acumulativa para Internet Explorer (933566)

Resumen ejecutivo
Esta actualización de seguridad crítica resuelve cinco vulnerabilidades de las que se ha informado de forma privada y otra vulnerabilidad de la que se ha informado de forma pública. Todas estas vulnerabilidades menos una podrían permitir la ejecución remota de código si un usuario consulta una página web especialmente diseñada mediante Internet Explorer. Una vulnerabilidad podría permitir la suplantación e implica también una página web especialmente diseñada. En todos los casos de ejecución remota de código, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. Para el caso de suplantación, es necesaria la interacción del usuario para aprovechar la vulnerabilidad.

Gravedad máxima: Crítica

Consecuencia de la vulnerabilidad: Ejecución remota de código

Software afectado: Windows, Internet Explorer.

Descarga: http://www.microsoft.com/technet/sec…/ms07-033.mspx

MS07-034
Título del boletín: Actualización de seguridad acumulativa para Outlook Express y Windows Mail (929123)

Resumen ejecutivo
Esta actualización de seguridad crítica resuelve dos vulnerabilidades de las que se ha informado de forma privada y dos vulnerabilidades de las que se ha informado de forma pública. Una de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario consulta un correo electrónico especialmente diseñado que use Windows Mail en Windows Vista. Las otras vulnerabilidades podrían permitir la divulgación de información si un usuario visita una página web especialmente diseñada mediante Internet Explorer y no se pueden aprovechar directamente en Outlook Express. En el caso de las vulnerabilidades de divulgación de información, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Gravedad máxima: Crítica

Consecuencia de la vulnerabilidad: Ejecución remota de código

Software afectado: Windows, Outlook Express, Windows Mail.

Descarga: http://www.microsoft.com/technet/sec…/ms07-034.mspx

MS07-035
Título del boletín: Una vulnerabilidad en la API Win 32 podría permitir la ejecución remota de código (935839)

Resumen ejecutivo
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en una API Win32. Esta vulnerabilidad podría permitir la ejecución remota de código o la elevación de privilegios si una aplicación especialmente diseñada usa la API afectada de forma local. Por lo tanto las aplicaciones que usan este componente de la API Win32 se pueden usar para aprovechar esta vulnerabilidad. Por ejemplo, Internet Explorer usa esta función de API Win32 al analizar páginas web especialmente diseñadas.

Gravedad máxima: Crítica

Consecuencia de la vulnerabilidad: Ejecución remota de código

Software afectado: Windows.

Descarga: http://www.microsoft.com/technet/sec…/ms07-035.mspx

Fuente: http://www.microsoft.com/latam/techn…/ms07-jun.mspx