[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] [Boletín UNAM-CERT 2006-007] Vulnerabilidades en Microsoft Windows, Windows Media Player e Internet Explorer



-----BEGIN PGP SIGNED MESSAGE-----

  --------------------------------------------------------------------
                               UNAM-CERT

                   Departamento de Seguridad en Computo

                              DGSCA- UNAM

                Boletín de Seguridad UNAM-CERT 2006-07

   Vulnerabilidades en Microsoft Windows, Windows Media Player e Internet
                                 Explorer
  -------------------------------------------------------------------

  Microsoft ha liberado actualizaciones que solucionan vulnerabilidades
  críticas en Windows, Windows Media Player e Internet Explorer. La
  explotación de estas vulnerabilidades podrían permitir a un intruso
  remoto no autenticado ejecutar código arbitrario o causar una negación
  de servicio en un sistema vulnerable.


     Fecha de Liberación: 14 de Febrero de 2006

     Ultima Revisión:     14 de Febrero de 2006

     Fuente:              CERT/CC y diversos reportes de Equipos de
                          Respuesta a Incidentes, así como Foros y
                          Listas de Discusión.

   Sistemas Afectados
   ------------------

     Microsoft Cliente de Web     <  KB911927
     Windows
     Microsoft IME Coreano        <  KB901190
     Windows
     Microsoft Internet Explorer  <  KB910620
     Windows
     Microsoft PowerPoint 2000    <  KB889167
     Windows
     Microsoft TCP/IP             <  KB913446
     Windows
     Microsoft Windows Media      <  KB911565
     Windows   Player
     Microsoft Windows Media      <  KB913446
     Windows   Player


   Riesgo
   ------
     Importante


   Problema de Vulnerabilidad
   --------------------------
     Local y remoto


   Tipo de Vulnerabilidad
   ----------------------
     Múltiples vulnerabilidades


    I. Descripción
    ==============
      Los Boletines de Seguridad de Microsoft para Febrero de 2006
      solucionan vulnerabilidades en Windows, Windows Media Player, e
      Internet Explorer. Información más completa está disponible en las
      siguientes Notas de Vulnerabilidad del US-CERT:

          o VU#312956 - Vulnerabilidad de corrupción de memoria en
            Microsoft WMF
            Las aplicaciones de Microsoft fallan adecuadamente al manejar
            imágenes WMF (Windows Meta File), permitiendo potencialmente a
            un intruso remoto ejecutar código arbitrario en un sistema
            vulnerable.
            (CVE-2006-0020)

          o VU#291396 - Microsoft Windows Media Player es vulnerable a un
            buffer overflow en rutina de procesamiento de mapa de bits
            Windows Media Player contiene una vulnerabilidad de buffer
            overflow que podría permitir a un intruso remoto no autenticado
            ejecutar código arbitrario en un sistema vulnerable.
            (CVE-2006-0006)

          o VU#692060 - Buffer overflow en plugin de Microsoft Windows
            Media Player
            El plugin de Microsoft Windows Media Player para navegadores
            distintos a Internet Explorer contiene un buffer overflow, el
            cual podría permitir a un intruso remoto ejecutar código
            arbitrario.
            (CVE-2006-005)

          o VU#839284 - Microsoft Windows TCP/IP falla para validar
            apropiadamente paquetes IGMP
            Las implementaciones de Microsoft Windows del protocolo TCP/IP
            fallan al validar apropiadamente paquetes IGMP (Internet Group
            Management Protocol) lo que causa una condición de negación de
            servicio.
            (CVE-2006-0021)


    II. Impacto
    ===========
      La explotación de estas vulnerabilidades podría permitir a un intruso
      remoto no autenticado ejecutar código arbitrario con los privilegios
      de usuario. Si el usuario ha iniciado sesión con privilegios
      administrativos, le intruso podría tomar el control completo de un
      sistema afectado. Un intruso podría también ser capaz de causar una
      negación de servicio.


    III. Solucion
    ==============

          o Aplicar actualizaciones
            Microsoft ha proporcionado las actualizaciones para estas
            vulnerabilidades en los Boletines_de_Seguridad y en el sitio de
            Microsoft_Update.

          o Soluciones temporales
            Consulte las siguientes Notas_de_Vulnerabilidad del US-CERT
            para soluciones temporales.


    IV. Apéndice
    ============

          o Proyecto Seguridad en Windows, DSC/UNAM-CERT
		<http://www.seguridad.unam.mx/windows>

          o Resumen de Boletines de Seguridad de Microsoft para Febrero de
            2006 - <http://www.microsoft.com/technet/security/bulletin/
            ms06-feb.mspx>

          o Nota de Vulnerabilidad del US-CERT VU#312956 - <http://
            www.kb.cert.org/vuls/id/312956>

          o Nota de Vulnerabilidad del US-CERT VU#291396 - <http://
            www.kb.cert.org/vuls/id/291396>

          o Nota de Vulnerabilidad del US-CERT VU#692060 - <http://
            www.kb.cert.org/vuls/id/692060>

          o Nota de Vulnerabilidad del US-CERT VU#839284 - <http://
            www.kb.cert.org/vuls/id/839284>

          o CVE-2006-0020 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0020>

          o CVE-2006-0006 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0006>

          o CVE-2006-0005 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0005>

          o CVE-2006-0021 - <http://cve.mitre.org/cgi-bin/
            cvename.cgi?name=CVE-2006-0021>

          o Microsoft Update - <https://update.microsoft.com/
            microsoftupdate>

   -----------------------------------------------------------------
    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
    la elaboración, revisión y traducción de éste boletín a:

        * Jesús Ramón Jiménez Rojas (jrojas at seguridad dot unam dot mx)
    -----------------------------------------------------------------


    INFORMACIÓN
    ===========
    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        Español:
	* Boletin de Seguridad UNAM-CERT-2006-007
		http://www.cert.org.mx/boletin/?vulne=5063


	Ingles
	* Technical Cyber Security Alert TA06-045A
		http://www.us-cert.gov/cas/techalerts/TA06-045A.html


   	Mas informacion:


                                 UNAM-CERT
                   Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Cómputo
                    E-Mail: seguridad en seguridad unam mx
                          http://www.cert.org.mx
                       http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel: 56 22 81 69
                              Fax: 56 22 80 43


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQ/KPSnAvLUtwgRsVAQH6CggAkUBPLtyyFakE4Qggp/Ucm2J5QNa1fc9G
s8zlhWgijHcqEDiSEu+tbdCVgUhCWS+jKX1ezcvv4hbItbWBd+R4JZZilmnLGSmH
bTguvEe+mjvmALHz4w4qg3cnjarY5Dr12LOggHKqH+ZPYemaOLwcC3KPg+brZIyK
QfZJtImLAHD+vGSTRQ7jMvZGjvmLNzbJDKdHWXhfXj4SpFhMqOCUKcFf+gNSgHxn
nShnjAAASt/YykxqjxX5f3ZMzfTpJUXgHqgygMePKP7UvfTYnBk7A8HOTgpVHzOP
vp+YELZYdeZkRPdQhk2qNbniHqfaz7ZTxJfQl/NdQ1s0GCz41SO+3w==
=eYhT
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]