Actualización crítica para sistemas Windows

SeguridadVirus

Dentro del conjunto de parches de Microsoft del mes de abril se incluye
una actualización para la mayoría de los sistemas operativos de la firma.

Los parches corrigen hasta un total de 14 vulnerabilidades muchas de

ellas calificadas como críticas, al permitir a un atacante llegue

ejecutar código remotamente en los sistemas vulnerables.

Las

vulnerabilidades corregidas, cuya gravedad se evidencia en su

descripción, son las siguientes:

-Vulnerabilidad de

desbordamiento de búfer en Windows 2000 y Windows XP en LSASS que puede

permitir la ejecución de código remota. En Windows Server 2003 y Windows

XP 64-Bit Edition Version 2003 la vulnerabilidad solo puede ser

explotada por un administrador local, mientras que Windows NT 4.0 no se

ve afectado por la vulnerabilidad.

-Denegación de servicio en LDAP.

Un atacante que envíe un mensaje LDAP específicamente creado a un

controlador de dominio Windows 2000 podrá provocar el servicio

responsable de autenticar usuarios en el Directorio Activo (Active

Directory) deje de responder. Windows NT 4.0 y Windows XP no se ven

afectados por esta vulnerabilidad.

-Vulnerabilidad PCT. Existe un

desbordamiento de búfer en el protocolo Private Communications Transport

(PCT), que forma parte de la librería Microsoft Secure Sockets Layer

(SSL). Solo son vulnerables los sistemas con SSL habilitado y en algunos

casos controladores de dominio Windows 2000. Un atacante que logre

explotar exitosamente esta vulnerabilidad podrá tomar el control

completo de un sistema afectado.

-Vulnerabilidad en Winlogon.

Desbordamiento de búfer en el proceso de logon de Windows (Winlogon).

Solo están afectados sistemas Windows NT 4.0, Windows 2000, y Windows XP

que sean miembros de un dominio.

-Vulnerabilidad Metafile.

Desbordamiento de búfer en el tratamiento de imágenes Windows Metafile

(WMF) y Enhanced Metafile (EMF) que pueden permitir la ejecución de

código remota en los sistemas afectados. Windows Server 2003 no está

afectado por esta vulnerabilidad.-Vulnerabilidad en Centro de Soporte y

Ayuda. Vulnerabilidad de ejecución de código remota en el Centro de

Soporte y Ayuda (Help and Support Center) en la forma en que trata la

validación HCP URL.

-Vulnerabilidad de escalada de privilegios en

Utility Manager. Windows NT 4.0, Windows XP y Windows Server 2003 no

están afectados.

-Vulnerabilidad de escalada de privilegios en

Windows XP en la forma en que permite la creación de tareas. Un usuario

sin privilegios podrá crear una tarea que se ejecute con permisos del

sistema y de esa tomar el control del sistema.

-Vulnerabilidad de

escalada de privilegios en la tabla local de descriptores (Local

Descriptor Table, LDT). Windows XP y Windows Server 2003 no están

afectados por este problema.

-Vulnerabilidad de ejecución remota de

código en el tratamiento de peticiones mal construidas del protocolo

H.323. Este problema no afecta a Windows NT 4.0.

-Vulnerabilidad de

escalada de privilegios en la máquina virtual DOS. Windows XP y Windows

Server 2003 no se ven afectados por esta vulnerabilidad.

-Vulnerabilidad de desbordamiento de búfer en el interfaz Negotiate

Security Software Provider (SSP). Este problema puede permitir la

ejecución remota de código. Este problema no afecta a Windows NT 4.0.

-Vulnerabilidad de denegación de servicio en la librería SSL.

-Vulnerabilidad de ejecución remota de código en la librería ASN.1.

Actualizaciones

Las actualizaciones se encuentran disponibles en las siguientes

direcciones:

Microsoft Windows NT Workstation 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 2, 3 o 4

Microsoft Windows XP y Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Lea también :