[LACNIC/Seguridad] [Boletin UNAM-CERT 2006-016] Vulnerabilidades en Microsoft Windows y Microsoft Exchange Server
Juan Carlos Guel Lopez
cguel en seguridad.unam.mx
Jue Mayo 11 21:53:14 BRT 2006
-----BEGIN PGP SIGNED MESSAGE-----
Estimada lista!
El pasado Martes Microsoft Publico su lista de actualizaciones a diversas
vulnerabilidades para el mes de Mayo.
En dichos boletines se informa de actualizaciones para vulnerabilidades
catalogadas como Criticas en el sistema operativo windows y para el
Microsoft Exchange Server.
Para dichos casos recomendamos aplicar la actualización
correspondiente. Ya existen Los parches para dichas fallas.
Recomendacion: sistemas de mision critica de sus organizaciones aplicar
ala brevedad los parches correspondientes.
Saludos
- --JC GUEL
==========================================
Visita: http://www.seguridad.unam.mx/
==========================================
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2006-016
Vulnerabilidades en Microsoft Windows y Microsoft Exchange Server
-------------------------------------------------------------------
Microsoft ha liberado actualizaciones críticas para Microsoft Windows y
para Microsoft Exchange Server. La explotación de estas
vulnerabilidades podría permitir a un intruso la ejecución de código
remoto o provocar una Negación de Servicios en el sistema vulnerable.
Fecha de Liberación: 9 de Mayo de 2006
Ultima Revisión: 9 de Mayo de 2006
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión.
Sistemas Afectados
------------------
Microsoft Microsoft == Microsoft
Windows Exchange Server Exchange Server
Microsoft Microsoft Windows == Microsoft Windows
Windows
Riesgo
------
Crítico
Problema de Vulnerabilidad
--------------------------
Remoto
Tipo de Vulnerabilidad
----------------------
Múltiples vulnerabilidades
I. Descripción
===============
Microsoft ha publicado sus boletines de seguridad correspondientes al
mes de Mayo del 2006 alertando sobre vulnerabilidades en Microsoft
Windows y en Microsoft Enchange Server. La información completa se
encuentra disponible a través de las siguientes Notas de
Vulnerabilidad del US-CERT:
* VU#303452 - Fallas en Microsoft Exchange en la manera en que
maneja las propiedades vCal e iCal.
Microsoft Exchange Server no maneja adecuadamente las propiedades de
vCal e iCal de los correos electrónicos. La explotación de esta
vulnerabilidad puede permitir que un intruso ejecute código
arbitrario en el servidor de correo. (CVE-2006-0027)
* VU#945060 - Los productos de Adobe Flash contienen múltiples
vulnerabilidades.
Varias vulnerabilidades encontradas en los productos de Macromedia
Flash pueden permitir a un intruso la ejecución de código remoto
sobre el sistema vulnerable. (CVE-2006-0024)
* VU#146284 - Fallas en Macromedia Flash Player para validar
apropiadamente el identificador de los archivos "SWF".
Una vulnerabilidad de buffer overflow en algunas versiones de
Macromedia Flash Player puede permitir la ejecución de código remoto
sobre el sistema vulnerable.
II. Impacto
===========
Ejecución de código remoto. Además, un intruso puede ser capaz de
causar una Negación de servicio.
III. Solución
=============
Aplicar la actualización correspondiente.
Microsoft ha publicado las actualizaciones de seguridad para estas
vulnerabilidades en su boletín de seguridad correspondiente. También
están disponibles a través de su servicio de Microsoft Windows
Update.
IV. Apéndice
=============
o Proyecto Seguridad en Windows, DSC/UNAM-CERT - <http://
www.seguridad.unam.mx/windows>
o Resumen de Boletines de Seguridad de Microsoft para Mayo de
2006 - http://www.microsoft.com/technet/security/bulletin/ms06-
may.mspx
o Alerta Técnica de Ciberseguridad TA06-075A - http://www.us
<http://www.us/> -
cert.gov/cas/techalerts/TA06-075A.html
o Nota de Vulnerabilidada del US-CERT VU#303452 - http://
www.kb.cert.org/vuls/id/303452
o Nota de Vulnerabilidada del US-CERT VU#945060 - http://
www.kb.cert.org/vuls/id/945060
o Nota de Vulnerabilidada del US-CERT VU#146284 - http://
www.kb.cert.org/vuls/id/146284
o CVE-2006-0027 - <http://cve.mitre.org/cgi-bin/>
http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-0027
o CVE-2006-0024 - <http://cve.mitre.org/cgi-bin/>
http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2006-0024
o CVE-2005-2628 - <http://cve.mitre.org/cgi-bin/>
http://cve.mitre.org/cgi-bin/
cvename.cgi?name=CVE-2005-2628
o Microsoft Update - https://update.microsoft.com/microsoftupdate
-----------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
la elaboración, revisión y traducción de éste boletín a:
* Luis Fernando Fuentes Serrano (lfuentes at seguridad.unam.mx)
* Jesús Ramón Jiménez Rojas (jrojas at seguridad.unam.mx)
-----------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
Español:
* Boletin de Seguridad UNAM-CERT-2006-016
* http://www.cert.org.mx/boletin/?vulne=5119
Ingles:
* Technical Cyber Security Alert TA06-129A
* <http://www.us-cert.gov/cas/techalerts/TA06-129A.html>
http://www.us-cert.gov/cas/techalerts/TA06-129A.html
Mas informacion:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
E-Mail: seguridad en seguridad.unam.mx
http://www.cert.org.mx <http://www.cert.org.mx/>
http://www.seguridad.unam.mx
<http://www.seguridad.unam.mx/>
ftp://ftp.seguridad.unam.mx
<ftp://ftp.seguridad.unam.mx/>
Tel: 56 22 81 69
Fax: 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBRGPcfZlW1rrzglhVAQEWmAgAvimTvEoJUNIg1EQMhCfcnm/KqaMNbkQ5
tbuagf3teHPArwM31hIgRxWeCaDJnZmdjn/KtneOIXjwU0kNMrhwNfL8R+qiY2Fp
7AeFGjD1B7UXeLbS1WugQiy7DKQ9z4xQ8a3l/yQx89tZMMlU3fKXsSb3FvLkbuQZ
TOJs2qSrh+Byci6cEZMi48SFmYX8sSvQkvEjUT02SWni5daUTk3LxT5Xl9FWDHJu
x0wIwGXEdfKWhofuMf59eiS5Bk0LGFQQwB0eJIAsawfcT+pJpbUkpp4t6AytGw81
H8jcBEWT9YWUkhG0kzXffEBSnuQj82sxzfv1nMBb3aLGGFeIDwmjGQ==
=FnsT
-----END PGP SIGNATURE-----
Más información sobre la lista de distribución Seguridad