Detalles de las vulnerabilidades corregidas por los parches de Marzo y del Zero Day aun existente para con el MHTML

Microsoft emitió sus boletines mensuales de seguridad este martes, con correcciones para cuatro vulnerabilidades conocidas en el sistema operativo Windows, la suite Office y los problemas de conexión con los productos de Escritorio Remoto.

Los parches correspondientes al mes de marzo incluye tres boletines MS11-015, 016 y 017. Sólo el MS11-015, se considera crítico, lo que indica el peligro de que los agujeros de seguridad sean utilizados en ataques a distancia o faciliten la rápida propagación de gusanos. Los otros dos boletines están clasificados como “importantes”.
MS11-015 soluciona un agujero divulgado publicamente en DirectShow y una vulnerabilidad no divulgada en Windows Media Player y Media Center. Las vulnerabilidades, en caso de ser explotadas, permitirían a los atacantes usa archivos especialmente diseñados de Microsoft Digital Video Recording (.dvr-ms) para ejecutar código malicioso en un sistema Windows vulnerable. Microsoft lo calificó como crítico para las versiones afectadas de Windows XP, así como todas las versiones de Windows Vista y Windows 7. Windows Media Center TV Pack para Windows Vista también se ve afectado, dijo la compañía.
Tanto los parches MS11-016 y 017 están encaminados a problemas de precarga de DLL en  productos de Microsoft, como Microsoft Groove 2007 Service Pack 2 y Windows Remote Client Desktop. Este problema, que afecta a una amplia gama de software de diversos proveedores, fue dado a conocer por primera vez en agosto de 2010. En septiembre, Microsoft lanzó una guía  sobre el impacto sobre el error de secuestro DLL, y una herramienta Fix-It que permite a los clientes disminuir el impacto del agujero.
La compañía no ha emitido una solución para el grave defecto en la forma en que Windows maneja las operaciones MHTML. Como Threatpost informó el mes pasado, el agujero afecta a todas las versiones actuales de Windows y podría permitir a un atacante ejecutar código en los sistemas vulnerables. En su boletín, Microsoft publicó un aviso de seguridad sobre la falla MHTML en el mes de enero. En los parches de marzo, la compañía dijo que “monitoreaba el panorama de amenazas” y “trabajaba para ofrecer una solución a través de la publicación mensual de actualizaciones de seguridad”, lo que sugiere que la empresa no generaría un parche fuera del ciclo programado.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies