Boletín de Seguridad de Microsoft. Marzo 2009

Boletín de Seguridad de Microsoft. Marzo 2009

En el boletín que Microsoft ha publicado este mes, encontramos 3 vulnerabilidades, correspondientes a los sistemas operativos de Microsoft:

Windows 2000

Windows XP (x86 y x64)

Windows Server 2003 (x86 y x64)

Windows Vista (x86 y x64)

Windows Server 2008 (x86 y x64)

A continuación se muestran los detalles de dichas vulnerabilidades:

Vulnerabilidad en el Kernel del Sistema Operativo podría permitir ejecución remota de código:

Esta actualización resuelve varios agujeros de seguridad presentes en el kernel. Estas vulnerabilidades podrían permitir ejecutar código de forma remota cuando el usuario abre un archivo de imagen EMF o WMP especialmente diseñado.

Grado de Explotabilidad: Bajo (es más probable provocar una denegación de servicio antes que explotar la vulnerabilidad.

Parche que las soluciona: http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-006.mspx

Vulnerabilidad en SChannel podría permitir una suplantación de identidad:

Esta actualización resuelve una vulnerabilidad existente en el paquete de seguridad de canal seguro (SChannel). Esta vulnerabilidad podría permitir la suplantación de identidad si un atacante obtiene acceso al certificado que usa el usuario final para realizar la autenticación.

Los clientes solo están afectados cuando el atacante ha obtenido el componente de clave pública del certificado usado para la autenticación por otros medios.

Grado de Explotabilidad: Bajo.

Parche que las soluciona:

http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-007.mspx

Vulnerabilidad en el servidor DNS y WINS podría permitir una suplantación de Identidad:

Esta actualización de seguridad resuelve dos vulnerabilidades, correspondientes a los servidores:

  • DNS de Windows
  • WINS de Windows

Estas vulnerabilidades podrían permitir que un atacante remoto redirija el tráfico de red destinado a sistemas de Internet, a los sistemas propios del atacante.

Grado de Explotabilidad: Bajo

Parche que lo soluciona:

http://www.microsoft.com/latam/technet/seguridad/boletines/2009/ms09-008.mspx

Fuente: Microsoft Corporation