* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
* | |
Programas Windows Top Descargas |
1 |
|
2 |
|
3 |
|
4 |
|
5 |
|
6 |
|
7 |
|
8 |
|
9 |
|
10 |
|
11 |
|
12 |
|
13 |
|
14 |
|
15 |
|
16 |
|
17 |
|
18 |
|
19 |
|
20 |
|
21 |
|
22 |
|
23 |
|
24 |
|
25 |
|
26 |
|
27 |
|
28 |
|
29 |
|
30 |
|
31 |
|
32 |
|
|
Vulnerabilidad LSASS [SASSER] en 2000 y XP
  actualizado
|
|
Actualizado el:
Plataforma: Win2000/XP
Web:
Licencia: Freeware
|
Limitaciones: Ninguna
Idiomas: Español
Tamaño:
|
Importante: Si estas buscando algun programa que no esté en nuestro listado, o necesitas alguna ayuda en alguno de ellos, no dudes en realizar tu consulta en la seccion de Foro de Programas! Allà con seguridad podran ayudarte!
Atención, si acaba de Instalar Windows XP o Windows 2000 es importante que instale inmediatamente este parche crÃtico y el parche RPC-DCOM
Actualización crÃtica de Windows 2000 y XP LSASS (835732)
Esta actualización resuelve nuevas y severas vulnerabilidades descubiertas en las distintas versiones de Windows. Un atacante puede explotar las más severas de ellas, para tomar el control total del equipo afectado, incluyendo la instalación de programas; visualización, cambio o borrado de datos; o para crear nuevas cuentas de usuario con todos los privilegios.
Descripción
Este parche cubre 14 importantes vulnerabilidades que han sido descubiertas en diversos componentes de Windows.
El proceso LSASS (Local Security Authority Subsystem), controla varias tareas de seguridad consideradas crÃticas, incluyendo control de acceso y polÃticas de dominios. Una de las interfaces MS-RPC asociada con el proceso LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema. La naturaleza de esta vulnerabilidad, se presta a ser explotada por un gusano o virus informático, capaz de propagarse por las redes.
Una vulnerabilidad existente en el componente LDAP, permite a un atacante enviar un mensaje LDAP especialmente modificado para provocar una denegación de servicio. LDAP (Lightweight Directory Access Protocol) es un protocolo estándar de la industria que habilita a usuarios autorizados a consultar o modificar datos en un meta directorio (por ejemplo el directorio activo de Windows 2000).
Un desbordamiento de búfer en el protocolo PCT (Private Communications Transport), parte de la librerÃa de autenticación Microsoft Secure Sockets Layer (SSL), puede ser explotada por un atacante para tomar el control del sistema afectado. Solo son vulnerables sistemas con SSL habilitado, y en algunos casos controladores de dominio de Windows 2000.
La librerÃa ASN.1 (Abstract Syntax Notation One), proporciona la capacidad de codificar y decodificar datos, normalizando los procedimientos usados para la comunicación entre distintos componentes a través de diferentes plataformas. En las versiones afectadas, esta versión de la librerÃa, contiene una vulnerabilidad denominada "double-free", que ocasiona la corrupción de la memoria cuando se procesa una entrada maliciosamente modificada. Aunque esto permite la ejecución arbitraria de código, es muy difÃcil de implementar para que se ejecute automáticamente o con éxito. Este fallo es diferente al ya descrito y solucionado en el parche MS04-007 de febrero de 2004".
La interfase de negociación SSP es utilizada por Windows para determinar los métodos de autenticación sostenidos por ambos lados de una transacción antes de la verdadera autenticación. Las versiones vulnerables de esta interfase, no comprueban debidamente los valores de ciertos parámetros, lo que permite la corrupción de la memoria cuando se procesan datos maliciosamente construidos. Aunque esta vulnerabilidad se podrÃa emplear para ejecutar código en forma arbitraria, en la práctica, la mayorÃa de las veces sólo puede ser explotada para crear una condición de denegación de servicio (DoS).
Otras vulnerabilidades cubiertas, corresponden al proceso Winlogon, al manejo de imágenes con formatos Windows Metafile (WMF) y Enhanced Metafile (EMF), al Centro de ayuda y soporte técnico, al Utility Manager, al Windows Management (creación y manejo de tareas en Windows XP), a la LDT (Local Descriptor Table), al protocolo H.323 en Netmeeting, y al Virtual DOS Machine. Todas ellas pueden ser explotadas para la ejecución de código, denegación de servicio, o incluso para la toma total del control en el equipo afectado.
Que version de la actualizacion de seguridad debo descargar?
- En Windows XP RTM ó Windows XP con Service Pack 1
- En Windows 2000 (todas las versiones)
Respuestas a las Preguntas Frecuentes
- TodavÃa utilizo Windows XP, pero el soporte a actualizaciones de seguridad finalizó en Septiembre 30 de 2004. Que debo hacer?
La primera version de Windows XP, generalmente conocida como Windows XP Gold ó Windows XP Release to Manufacturing (RTM), llegó al final del ciclo de soporte a actualizaciones de seguridad en Septiembre 30 de 2004. Se recomienda instalar el Service Pack 1 o el Service Pack 2 para que pueda continuar recibiendo actualizaciones.
Top Keywords: telefonÃa, cambio, bogota, colombia, presupuestos, transacciones, familia, turismo, viajes, seguridad, computador, dvd, banco, dolar, fotos, medios, revistas.
|
|