• =?iso-8859-1?q?una-al-dia_=2816/11/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Mon Nov 17 04:15:00 2008
    ----------------------------SPOT--------------------------

    HISPASEC HA PUBLICADO EL LIBRO:
    "Una al día: 10 años de seguridad informática"

    Hispasec ha publicado un libro que recorre los hitos más
    destacados de la última década y echa una mirada al futuro
    más inmediato del mundo de la (in)seguridad informática.
    Con nuevos datos, informaciones, entrevistas y anécdotas.

    Más información en: http://www.hispasec.com/uad/index_html

    ----------------------------SPOT--------------------------

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 16/11/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código en Microsoft XML Core Services
    ---------------------------------------------------------

    Dentro del conjunto de boletines de seguridad de noviembre publicado
    el pasado martes por Microsoft y del que ya efectuamos un resumen, se
    cuenta el anuncio (en el boletín MS08-069) de una actualización crítica
    para evitar tres vulnerabilidades en Microsoft XML Core Services, que
    podrían permitir a un atacante remoto ejecutar código arbitrario, o
    revelar información sensible, si el usuario visualiza un email, o abre
    con Internet Explorer una página web especialmente manipulada.

    La primera vulnerabilidad está causada por una corrupción de memoria
    provocada por un error en la forma en la que Microsoft XML Core Services procesa contenido XML. El error podría ser aprovechado por un atacante
    remoto para ejecutar código arbitrario si el usuario visualiza un email
    o página web especialmente manipulada. Si el usuario abriese el archivo
    con permisos de administrador, el atacante tomaría completo control del sistema.

    La segunda vulnerabilidad está causada porque MSXML maneja de forma
    incorrecta la comprobación de errores de DTDs externas, lo que
    permitiría la realización de ataques de cross-domain scripting. El
    error podría ser aprovechado por un atacante remoto para revelar
    información sensible de una página web perteneciente a otros dominios
    en Internet Explorer.

    Por último, la tercera vulnerabilidad corregida está causada porque
    MSXML permite que los valores de ciertos campos de peticiones HTTP sean establecidos por el cliente, esto provoca la corrupción del estado de
    la sesión. El error podría ser aprovechado por un atacante remoto para
    revelar información sensible si el usuario visualiza un email o página
    web especialmente manipulada.

    Este parche sustituye al parche anterior (MS07-042) en la mayoría de los sistemas afectados, que son Windows 2000, Windows XP, Windows Server
    2003 y 2008, Windows Vista y Microsoft Office.

    Se recomienda actualizar los sistemas afectados mediante Windows Update
    o descargando los parches según versión desde la dirección del boletín
    de Microsoft: http://www.microsoft.com/spain/technet/security/Bulletin/MS08-069.mspx

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3676/comentar

    Más información:

    Boletín de seguridad de Microsoft MS08-069 http://www.microsoft.com/spain/technet/security/Bulletin/MS08-069.mspx


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    16/11/2007: Múltiples vulnerabilidades en PHP 5.2.x
    http://www.hispasec.com/unaaldia/3310

    16/11/2006: Varios problemas de seguridad en WinZip 10.x
    http://www.hispasec.com/unaaldia/2945

    16/11/2005: Desbordamiento de búfer en Veritas Storage Foundation
    http://www.hispasec.com/unaaldia/2580

    16/11/2004: Guía de seguridad de la NSA para "Panther"
    http://www.hispasec.com/unaaldia/2215

    16/11/2003: Características de seguridad del próximo Service Pack para Windows XP
    http://www.hispasec.com/unaaldia/1848

    16/11/2002: Seis nuevas vulnerabilidades en Mozilla
    http://www.hispasec.com/unaaldia/1483

    16/11/2001: Vulnerabilidad de sobrescritura de la tabla ARP en Cisco IOS
    http://www.hispasec.com/unaaldia/1118

    16/11/2000: Fallos de seguridad en "dump" y "restore"
    http://www.hispasec.com/unaaldia/753

    16/11/1999: El SP6 de Windows NT impedía el acceso a Lotus Notes
    http://www.hispasec.com/unaaldia/385

    16/11/1998: Intel soluciona los problemas de sus placas base
    http://www.hispasec.com/unaaldia/20


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)