• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Doce boletines de seguridad de Microsoft en agosto

Doce boletines de seguridad de Microsoft en agosto

9 agosto, 2006 Por Hispasec Deja un comentario

Como cada segundo martes de mes, Microsoft ha publicado sus ya
habituales boletines de seguridad. Y una vez más se demuestra que para
la seguridad no existen vacaciones de verano, en este mes de agosto se
han anunciado doce nuevos boletines (MS06-040 al MS06-051). Según la
propia clasificación de Microsoft nueve de los nuevos boletines
presentan un nivel de gravedad «crítico» y los otros tres reciben
la calificación de «importante».

Es por tanto, importante conocer la existencia de estas
actualizaciones, evaluar el impacto de los problemas y aplicar
las actualizaciones en la mayor brevedad posible. Este es un boletín
de urgencia en el que describimos superficialmente cada uno de los
nuevos boletines de seguridad de Microsoft. En los próximos días
publicaremos otros boletines donde analizaremos más detalladamente
las actualizaciones más importantes.

* MS06-040: Evita una vulnerabilidad en el servicio Server que puede ser
explotada por usuarios maliciosos para comprometer sistemas afectados.
Afecta a Windows 2000, Windows XP y Windows Server 2003. Está calificado
como «crítico».

* MS06-041: Se trata de una actualización para evitar dos vulnerabilidades
en Winsock y el servicio cliente DNS que pueden ser explotadas por
usuarios maliciosos para comprometer los sistemas afectados. Afecta
a Windows 2000, Windows XP y Windows Server 2003. Está calificado como
«crítico».

* MS06-42: Actualización acumulativa para Microsoft Internet Explorer
que además soluciona ocho nuevas vulnerabilidades que podrían permitir
la ejecución remota de código arbitrario. Según la calificación de
Microsoft está calificado como «crítico». Afecta a Internet Explorer
5.01 e Internet Explorer 6.

* MS06-043: Evita una vulnerabilidad de ejecución remota de código en
Outlook Express 6 para Windows XP y Windows Server 2003. También
recibe una calificación de «crítico».

* MS06-044: Se trata de una actualización para Windows 2000 debido
a que se ha detectado una vulnerabilidad de cross-site scripting con
redirección que puede ser explotada por usuarios remotos para lograr
la ejecución de código. Recibe el nivel de «Crítico».

* MS06-045: En este boletín se anuncian los parches de actualización
necesarios para solventar una vulnerabilidad con los GUID de carpetas
que permitiría que podrían permitir la ejecución remota de código
arbitrario. Afecta a Windows 2000, Windows XP y Windows Server 2003.
Está calificado como «importante».

* MS06-046: Destinado a solucionar un error de desbordamiento de búfer
en el control ActiveX HTML Help. Afecta a Windows 2000, Windows XP y
Windows Server 2003. Está calificado como «crítico».

* MS06-047: Soluciona una vulnerabilidad en diferentes versiones de
Office y Works Suite en Visual Basic for Applications que puede ser
explotada para lograr la ejecución remota de código arbitrario. Está
calificado como «crítico». Office 2000, Project 2000, Access 2000,
Office XP, Project 2002, Visio 2002, Microsoft Works Suites (2004,
2005 y 2006), Visual Basic for Applications SDK 6.x.

* MS06-048: Corrige dos vulnerabilidades en Power Point que podrían
permitir la ejecución remota de código. Afecta a Office 2000, 2003 y XP;
y a PowerPoint 2000, 2002 y 2003. Microsoft lo califica como «crítico».

* MS06-049: Informa sobre una actualización para Windows 2000 debido a
una vulnerabilidad en su kernel que puede ser explotada por usuarios
locales para realizar escaladas de privilegios. Según la calificación
de Microsoft recibe un nivel de «crítico».

* MS06-050: En este boletín se presenta una actualización de seguridad
para diversas versiones de Windows (2000, XP y 2003) destinados a
solventar dos vulnerabilidades detectadas en la Hyperlink Object Library.
Microsoft califica esta actualización como «importante».

* MS06-051: En este boletín se presentan dos vulnerabilidades en el
núcleo de Windows podrían permitir la elevación de privilegios y la
ejecución de código. Según la calificación de Microsoft recibe el
nivel de «importante». Afecta a Windows 2000, Windows XP y Windows
Server 2003.

Las actualizaciones publicadas pueden descargarse a través de Windows
Update y Office Update o consultando los boletines de Microsoft donde
se incluyen las direcciones de descarga directa de cada parche.

Antonio Ropero
antonior@hispasec.com

Más información:

Microsoft Security Bulletin MS06-040
Vulnerability in Server Service Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-040.mspx

Microsoft Security Bulletin MS06-041
Vulnerability in DNS Resolution Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-041.mspx

Microsoft Security Bulletin MS06-042
Cumulative Security Update for Internet Explorer
http://www.microsoft.com/technet/security/Bulletin/MS06-042.mspx

Microsoft Security Bulletin MS06-043
Vulnerability in Microsoft Windows Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-043.mspx

Microsoft Security Bulletin MS06-044
Vulnerability in Microsoft Management Console Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-044.mspx

Microsoft Security Bulletin MS06-045
Vulnerability in Windows Explorer Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-045.mspx

Microsoft Security Bulletin MS06-046
Vulnerability in HTML Help Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-046.mspx

Microsoft Security Bulletin MS06-047
Vulnerability in Microsoft Visual Basic for Applications Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-047.mspx

Microsoft Security Bulletin MS06-048
Vulnerabilities in Microsoft Office Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-048.mspx

Microsoft Security Bulletin MS06-049
Vulnerability in Windows Kernel Could Result in Elevation of Privilege
http://www.microsoft.com/technet/security/Bulletin/MS06-049.mspx

Microsoft Security Bulletin MS06-050
Vulnerabilities in Microsoft Windows Hyperlink Object Library Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-050.mspx

Microsoft Security Bulletin MS06-051
Vulnerability in Windows Kernel Could Result in Remote Code Execution
http://www.microsoft.com/technet/security/Bulletin/MS06-051.mspx

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • Campañas de phishing utilizan Flipper Zero como cebo
  • USB Killer, el enchufable que puede freir tu equipo
  • Tamagotchi para hackers: Flipper Zero

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR