Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Microsoft: parches y actualizaciones

Ver el tema anterior Ver el tema siguiente Ir abajo

Microsoft: parches y actualizaciones

Mensaje por Gaillimh el Miér Nov 14, 2007 6:11 am

Microsoft resuelve el problema de los URIs

Uno de los dos parches publicados en noviembre se supone corrige esta vulnerabilidad que se produce por la manera en que el shell de Windows trata ciertos URIs cuando son diseñados especialmente para que un atacante pueda aprovecharlos y lanzar un programa no pensado.

MS07-061 Vulnerabilidad en manejo de URI (más)
MS07-062 Vulnerabilidad en DNS (spoofing) (más)
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Boletines de seguridad de Microsoft en noviembre

Mensaje por Gaillimh el Miér Nov 14, 2007 6:14 am

13/11/2007 Boletines de seguridad de Microsoft en noviembre

Tal y como adelantamos, esta semana Microsoft ha publicado dos boletines de seguridad (MS07-061 y MS07-062) dentro de su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft el primero de ellos presenta un nivel de gravedad "crítico", mientras que el segundo se clasifica como "importante".
* MS07-061: Catalogado como "crítico" resuelve una vulnerabilidad en la shell de Windows al manejar uris especialmente manipulados. Un atacante podría aprovechar esto para ejecutar código arbitrario. Microsoft sólo ha identificado formas de explotar la vulnerabilidad en sistemas que usen Internet Explorer 7, sin embargo el problema está presente en el Shell32.dll, incluido en todas las versiones soportadas de Windows XP y Windows Server 2003.
* MS07-062: Se trata de una actualización "importante" que soluciona una vulnerabilidad en el servidor DNS de Windows. Afecta a Windows 2000 Server SP4 y Windows Server 2003 SP2.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3307/comentar

Más Información:

Microsoft Security Bulletin MS07-061 – Critical
Vulnerability in Windows URI Handling Could Allow Remote Code Execution (943460)
http://www.microsoft.com/technet/security/bulletin/MS07-061.mspx

Microsoft Security Bulletin MS07-062 – Important
Vulnerability in DNS Could Allow Spoofing (941672)
http://www.microsoft.com/technet/security/bulletin/MS07-062.mspx


Antonio Ropero
antonior@hispasec.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Boletines de Seguridad en Noviembre (en inglés)

Mensaje por Gaillimh el Jue Nov 15, 2007 12:39 pm


Microsoft ha publicado dos nuevos Boletines de Seguridad en Noviembre (en inglés), que proporcionan parches para vulnerabilidades descubiertas recientemente.

  • MS07-061: Crítica (Manejo de Windows URI)
  • MS07-062: Importante (DNS)

Instale en su equipo aquellos parches que sean de aplicación al software que utiliza en su sistema.
Para mantener la seguridad de su sistema recomendamos a todos los usuarios Windows que visiten el sitio web de Windows Update (para actualizaciones automáticas).
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Descubiertos fallos en algoritmos en Windows 2000 y XP

Mensaje por Gaillimh el Mar Nov 27, 2007 12:28 am

Descubiertos fallos en algoritmos en Windows 2000 y XP
Desvelados serios problemas en el algoritmo que genera los números pseudoaleatorios en Windows 2000 y XP.

----- y otro artículo de Hispasec, que copio (para ver el de arriba hay que seguir el enlace).

24/11/2007 Desvelados serios problemas en el algoritmo que genera los números pseudoaleatorios en Windows 2000 y XP

El pasado día 4 de noviembre, un equipo de investigadores israelíes encabezados por el Dr. Benny Pinkas, de la Universidad de Haifa y estudiantes de la Universidad de Jerusalén, publicaron un análisis criptográfico sobre el algoritmo usado por Microsoft Windows 2000 y XP para generar números aleatorios, el PRNG (Pseudo-Random Number Generator). Descubrieron que contiene serios problemas en su implementación.

Las conclusiones del estudio revelan (entre otros fallos) que es posible, y relativamente sencillo, predecir los resultados previos y futuros del algoritmo a partir del conocimiento de un estado interno del generador, así como las claves de sesión usadas y las que se usarán en un futuro para cifrar información.

Los sistemas de cifrado basados en criptografía asimétrica necesitan del cálculo de números aleatorios para generar claves de sesión, y de la arbitrariedad en general para un buen funcionamiento. De hecho, su seguridad radica en la aleatoriedad real de esos cálculos: cuanta más entropía, más complicado de predecir y más "calidad" del cifrado. El algoritmo es usado, por ejemplo, en cada conexión SSL (conexiones seguras) que se establece entre el navegador y los servidores HTTP, y también el cifrado local de información. De ser explotada esta vulnerabilidad, un atacante podrían llegar a predecir esos números generados, y desvelar los datos cifrados con este protocolo, obteniendo así una información que suele transmitirse cifrada precisamente por su importancia.

Otro problema descubierto además de una aleatoriedad débil, es la forma en la que es aplicada. Después de analizar el algoritmo mediante ingeniería inversa, los investigadores descubrieron que el estado del generador se actualiza cada 128KB de salida. Teniendo en cuenta que una conversación SSL del navegador por ejemplo consume entre 100 y 200 bytes, obteniendo un solo estado se pueden desvelar hasta de 600 a 1.200 conexiones futuras que utilizan la misma clave. Cualquier información cifrada anterior o posteriormente desde esa misma máquina quedaría comprometida si se tiene acceso a ella. Lo que mitiga el problema es que para poder llegar a tener acceso a esa información inicial de la que se deducirían el resto de "estados del algoritmo", un atacante necesita poder tener acceso como administrador en el sistema. Digamos que para poder aprovechar el problema del algoritmo y poder descifrar la información, necesitaría tener el total control de la máquina para llegar a conocer un estado, con lo que el sistema ya estaría comprometido en sí.

En un principio, se creyó que el fallo sólo afectaba a los equipos con el sistema operativo Windows 2000. Pero días más tarde Microsoft ha reconocido que Windows XP también utiliza el mismo algoritmo. Aunque no así los sistemas equipados con Windows Vista, Server 2003 o Server 2008.
Microsoft no cataloga el fallo en su algoritmo como problema de seguridad y lo ha etiquetado como acceso local a información sensible. Alega que dicha información sólo estaría accesible para el propio usuario que la use o para un administrador con acceso al sistema, que por definición tiene control total de la máquina. Por su parte, los investigadores alegan que el peligro radica en el hecho en que el usuario podría tener acceso a información que no debería ser accesible de ningún modo por nadie, ni siquiera él mismo. En general, para que la vulnerabilidad pueda ser explotada, es necesario combinarla con un ataque previo.
Pinkas y su equipo pusieron sus investigaciones en conocimiento de Microsoft en marzo, y tras hacer público su hallazgo, y a pesar de que sólo ha sido catalogado como bug por parte del fabricante, Microsoft ha reconocido que introducirá una modificación en su generador de números aleatorios en Service Pack 3 para Windows XP, cuyo lanzamiento está previsto para la primera mitad de 2008. Por el contrario, no se ha dado ninguna información sobre si el problema será subsanado próximamente para Windows 2000.

No es la primera vez que se encuentran fallos en algoritmos para generar números pseudoaleatorios. Históricamente la arbitrariedad real ha sido perseguida por los programadores, de ahí que se utilice la palabra "pseudo" y no se hable de aleatoriedad real. Por otro lado, cabe recordar que los propios empleados de Microsoft ya recomendaron en agosto de 2007 una revisión del algoritmo en uno de sus documentos técnicos, titulado "On the Possibility of a Back Door in the NIST
SP800-90 Dual Ec Prng".


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3318/comentar

Más Información:

On the Possibility of a Back Door in the NIST SP800-90 Dual Ec Prng
http://rump2007.cr.yp.to/15-shumow.pdf

Cryptanalysis of the Random Number Generator of the Windows Operating System
http://eprint.iacr.org/2007/419.pdf

Microsoft confirms that XP contains random number generator bug
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9048438


Sergio de los Santos
ssantos@hispasec.com

Pablo Molina
pmolina@hispasec.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Cuatro boletines críticos para Microsoft Office

Mensaje por Gaillimh el Vie Mar 07, 2008 8:12 pm


Cuatro boletines críticos para Microsoft Office

_____________________________________________________________

http://www.vsantivirus.com/adelanto-parches-0308.htm

Cuatro boletines críticos para Microsoft Office

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Para el próximo martes, Microsoft anuncia cuatro boletines de
seguridad, cada uno de ellos cubriendo vulnerabilidades
críticas en diversas versiones de Microsoft Office. Todas las
vulnerabilidades corregidas permiten la ejecución remota de
código en al menos una versión de Windows.

Dos de las vulnerabilidades solo son críticas para Office
2000, y están etiquetadas como importantes para versiones más
recientes del pack ofimático de Microsoft, incluyendo Office
2007 además de las versiones para Mac.

La más llamativa de las vulnerabilidades, es crítica para
todas las versiones de Outlook. Dicho boletín lista Office
2007, pero Microsoft afirma que no afecta a la versión con
Service Pack 1 de dicho Office.

El último de los boletines anunciados, se ocupa de problemas
en el Microsoft Office Web Components 2000, una serie de
controles ActiveX utilizadas con Office 2000 para la
publicación de documentos en la web. Estos problemas llevan a
la actualización de una serie de herramientas de desarrollo y
productos de servidor, generalmente de versiones anteriores.

Cómo siempre, este avance revela información limitada sobre
los problemas solucionados, cuyos detalles estarán
disponibles recién cuando se publiquen los boletines y las
actualizaciones.


* Relacionados:

Microsoft Security Bulletin Advance Notification for March 2008
http://www.microsoft.com/technet/security/Bulletin/MS08-mar.mspx


* Sobre los niveles de severidad:

Los siguientes parámetros son los utilizados por Microsoft
para catalogar sus boletines, de acuerdo a la importancia o
urgencia de las actualizaciones:

* Crítico. Una vulnerabilidad cuya explotación puede permitir
la propagación de un gusano de Internet sin la intervención
del usuario.

* Importante. Una vulnerabilidad cuya explotación podría
comprometer la confidencialidad, la integridad o la
disponibilidad de datos y archivos del usuario, o de los
recursos del sistema.

* Moderado. La explotación de una vulnerabilidad está
significativamente mitigada por factores como la
configuración por defecto, la intervención del usuario o la
dificultad para realizarla.

* Bajo. Una vulnerabilidad cuya explotación es muy difícil, o
cuyo impacto es mínimo.


* Más información:

Microsoft Security Bulletin Advance Notification
http://www.microsoft.com/technet/security/bulletin/advance.mspx


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Adelanto de parches para mayo, 3 críticos, 1 moderado

Mensaje por son5minutos el Sáb Mayo 10, 2008 9:06 am

VSantivirus No 2709 Año 11, sábado 10 de mayo de 2008
_____________________________________________________________


Adelanto de parches para mayo, 3 críticos, 1 moderado

_____________________________________________________________

http://www.vsantivirus.com/adelanto-parches-0508.htm

Adelanto de parches para mayo, 3 críticos, 1 moderado

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Según el acostumbrado adelanto de actualizaciones a
publicarse en el mes, Microsoft anuncia para el próximo
martes 13 de mayo, 3 parches críticos y uno moderado.

La primera de las vulnerabilidades críticas afecta al motor
de Jet Database en Windows 2000, XP y Server 2003. Microsoft
Jet Database es una implementación de base de datos
ampliamente utilizada por las aplicaciones de Microsoft
Office.

La segunda de las actualizaciones es crítica solo para Office
2000 Service Pack 3, pero afecta a Microsoft Word, en todas
las versiones actualmente soportadas, desde Office 2000 SP3,
hasta Office 2007 SP1, incluyendo Office 2004 y 2008 para
Mac, el visor de documentos Word y el Office Compatibility
Pack.

La tercera vulnerabilidad también es de carácter crítico solo
para Office 2000 Service Pack 3, pero afecta a Publisher en
todas las ediciones de Office para Windows.

El parche catalogado como moderado, afecta a Windows Live
Onecare, Microsoft Antigen, Windows Defender, Forefront
Security y Standalone System Sweeper, un software antimalware
que puede ejecutarse cuando Windows está imposibilitado de
iniciarse normalmente.

Otras actualizaciones habituales en estos casos, como la
Herramienta de eliminación de software malintencionado y
otras no relacionadas con la seguridad, también serán
liberadas por los mecanismos normales de actualización.


* Relacionados:

Microsoft Security Bulletin Advance Notification for May 2008
http://www.microsoft.com/technet/security/Bulletin/MS08-may.mspx


* Sobre los niveles de severidad:

Los siguientes parámetros son los utilizados por Microsoft
para catalogar sus boletines, de acuerdo a la importancia o
urgencia de las actualizaciones:

* Crítico. Una vulnerabilidad cuya explotación puede permitir
la propagación de un gusano de Internet sin la intervención
del usuario.

* Importante. Una vulnerabilidad cuya explotación podría
comprometer la confidencialidad, la integridad o la
disponibilidad de datos y archivos del usuario, o de los
recursos del sistema.

* Moderado. La explotación de una vulnerabilidad está
significativamente mitigada por factores como la
configuración por defecto, la intervención del usuario o la
dificultad para realizarla.

* Bajo. Una vulnerabilidad cuya explotación es muy difícil, o
cuyo impacto es mínimo.


* Más información:

Microsoft Security Bulletin Advance Notification
http://www.microsoft.com/technet/security/bulletin/advance.mspx


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
avatar
son5minutos
Admin
Admin

Masculino
Cantidad de envíos : 275
Edad : 52
Localización : Polinyà, BCN, Spain
Fecha de inscripción : 03/02/2008

Ver perfil de usuario http://www.son5minutos.com

Volver arriba Ir abajo

Microsoft publicará cuatro boletines de seguridad el próximo martes

Mensaje por son5minutos el Sáb Mayo 10, 2008 9:07 am

Hispasec - una-al-día 09/05/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

Microsoft publicará cuatro boletines de seguridad el próximo martes
-------------------------------------------------------------------

En su ciclo habitual de actualizaciones los segundos martes de cada
mes, Microsoft ha anunciado que en mayo se esperan cuatro boletines de
seguridad, dos dedicados a Office, uno a Windows y otro a los sistemas
antivirus de Microsoft (Live OneCare, Antigen, Windows Defender y
Forefront Security). Tres son de carácter crítico, o sea, que permiten
la ejecución de código arbitrario y una moderada.

Si en abril fueron ocho boletines de seguridad los que salieron a la
luz, este mes Microsoft prevé publicar cuatro actualizaciones el día
trece de mayo. Tres alcanzan la categoría de "críticas" (ejecución
remota de código) y una son "moderadas" para Microsoft.

Adicionalmente, y como viene siendo habitual, Microsoft publicará una
actualización para Microsoft Windows Malicious Software Removal Tool.
Además, se publicarán actualizaciones de alta prioridad no relacionadas
con la seguridad.

En concreto, se sabe que dos boletines estarán dedicados a Office (desde
su versión 2000 a 2007), otro a Windows (exceptuando Vista y 2008, que
este mes no necesitan actualizaciones) y una denegación de servicio a
los sistemas antivirus de Microsoft. Cada boletín podrá contener un
número indeterminado de correcciones de seguridad.

Por fin se publicará la actualización para el Jet Database Engine de
Microsoft, que procesa archivos MDB de bases de datos. Esta librería
(en concreto msjet40.dll) sufre desde hace varios años problemas de
seguridad que permiten la ejecución de código. Al descubrirse hace
algunas semanas, nuevas formas de aprovechar la vulnerabilidad (a
través de archivos DOC) Microsoft se planteó por fin tomar medidas
al respecto. Aunque se supo de este problema antes del ciclo de
actualización anterior, Microsoft no publicó las actualizaciones
en él. Parece que en este lote de mayo sí se solucionará.

Cabe recordar que, en cualquier caso, el adelanto que ofrece Microsoft
está sujeto a cambios de última hora.

Hispasec Sistemas publicará puntualmente a través de este boletín
información detallada sobre los nuevos parches.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3485/comentar

Más información:

Microsoft Security Bulletin Advance Notification for May 2008
http://www.microsoft.com/technet/security/bulletin/ms08-may.mspx


Sergio de los Santos
ssantos@hispasec.com
avatar
son5minutos
Admin
Admin

Masculino
Cantidad de envíos : 275
Edad : 52
Localización : Polinyà, BCN, Spain
Fecha de inscripción : 03/02/2008

Ver perfil de usuario http://www.son5minutos.com

Volver arriba Ir abajo

Re: Microsoft: parches y actualizaciones

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.