Microsoft ha liberado actualizaciones que solucionan vulnerabilidades críticas en Microsoft Windows, Word, PowerPoint, Media Player, Internet Explorer, y Exchange Server. La explotación de estas vulnerabilidades podría permitir un intruso remoto no autenticado para ejecutar código arbitrario o causar una negación de servicio en un sistema vulnerable.
Para una información más completa, consulte el Resumen de Boletines de Seguridad de Microsoft para Junio 2006.
Microsoft Security Bulletin Summary for June 2006 soluciona vulnerabilidades en Microsoft Windows, Word, PowerPoint, Media Player, Internet Explorer, y Exchange Server. Mayor información está disponible en las siguientes Notas de Vulnerabilidad del US-CERT:
Una vulnerabilidad en Microsoft Windows podría permitir a un intruso remoto ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-2379)
Existe una vulnerabilidad de corrupción de memoria en Microsoft Word que podría permitir a un intruso remoto ejecutar código arbitrario con los privilegios del usuario ejecutando Word.
(CVE-2006-2492)
Microsoft PowerPoint falla al manejar adecuadamente registros malformados. Esto podría permitir a un intruso remoto ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-0022)
Las rutinas de manejo de imágenes ART en Microsoft Windows son vulnerables a un buffer overflow basado en heap. Esta vulnerabilidad podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-2378)
Microsoft JScript contiene una vulnerabilidad de corrupción de memoria. Esta vulnerabilidad podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-1313)
Microsoft Internet Explorer falla al manejar adecuadamente condiciones de excepción. Esto podría permitir a un intruso remoto no autenticado ejecutar código arbitrario.
(CVE-2006-2218)
El objeto COM Microsoft DXImageTransform Light falla al validar una entrada, lo cual podría permitir a un intruso remoto ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-2383)
Microsoft Internet Explorer (IE) permite la instanciación de objetos COM no designados para uso en el navegador, los cual podía permitir a un intruso remoto ejecutar código arbitrario o causar que falle IE.
(CVE-2006-2127)
Microsoft Internet Explorer falla al decodificar adecuadamente HTML codificado como UTF-8. Esto podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-2382)
El Motor de Interpretación de Gráficos de Microsoft contiene una vulnerabilidad que podría permitir a un intruso remoto ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-2376)
Microsoft Windows Media Player contiene una vulnerabilidad de buffer overflow basado en stack que podría permitir a un intruso remoto no autenticado ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-0025)
Una vulnerabilidad en Microsoft Remote Access Connection Manager podría permitir a un intruso remoto ejecutar código arbitrario en un sistema vulnerable.
(CVE-2006-2371)
Existe una vulnerabilidad en el servicio Microsoft Windows Routing and Remote Access que podría permitir a un intruso remoto tomar el control remoto del sistema afectado.
(CVE-2006-2370)
Existe una vulnerabilidad de inyección de secuencias de comandos en Microsoft Exchange Server ejecutando Outlook Web Access.
(CVE-2006-1193)
En MS06-027 Microsoft ha liberado actualizaciones para la vulnerabilidad descrita en la Alerta Técnica de Seguridad Cibernética TA06-139A.
Un intruso remoto no autenticado podría ejecutar código arbitrario en un sistema vulnerable. Un intruso podría también ser capaz de causar una negación de servicio.
Microsoft ha producido actualizaciones para estas vulnerabilidades en los Boletines de Seguridad. Las actualizaciones de Microsoft Windows están disponibles en el sitio Microsoft Update.
Notas de Vulnerabilidades para obtener soluciones temporales.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT