Mostrando entradas con la etiqueta Remote Code Execution Vulnerability. Mostrar todas las entradas
Mostrando entradas con la etiqueta Remote Code Execution Vulnerability. Mostrar todas las entradas
0

En su ciclo habitual de actualizaciones (segundo martes de cada mes) Microsoft ha lanzado su boletin de seguridad para el mes de Junio. Microsoft ha publicado 16 boletines de seguridad, nueve de los cuales están considerados como críticos y afectan a todas las versiones de Windows. Los otros siete boletines están clasificados como importantes, y solucionan fallos que podrían ejecutar código de manera remota, desvelar información, elevación de privilegios y ataques de denegación de servicios.

Los Boletines Criticos son:

MS11-038, Vulnerability in OLE Automation Could Allow Remote Code Execution (2476490)
MS11-039, Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2514842)
MS11-040, Vulnerability in Threat Management Gateway Firewall Client Could Allow Remote Code Execution (2520426)
MS11-041, Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2525694)
MS11-042, Vulnerabilities in Distributed File System Could Allow Remote Code Execution (2535512)
MS11-043, Vulnerability in SMB Client Could Allow Remote Code Execution (2536276)
MS11-044, Vulnerability in .NET Framework Could Allow Remote Code Execution (2538814)
MS11-050, Cumulative Security Update for Internet Explorer (2530548)
MS11-052, Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521)

BOLETIN DE SEGURIDAD DE MICROSOFT


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: microsoft.com


Post to Twitter



0

Microsoft Windows Internet Name Service (WINS) is prone to a remote code-execution vulnerability because it fails to properly validate certain replication packets.

An attacker can exploit this issue to execute arbitrary code with elevated privileges. Successful attacks will result in a complete compromise of affected computers. Failed exploit attempts will result in a denial-of-service condition.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com

Post to Twitter

0

En su ciclo habitual de actualizaciones Microsoft ha lanzado su boletin de seguridad para el mes de Mayo. Según la propia clasificación de Microsoft un boletín presenta un nivel de gravedad "crítico", mientras que el otro se clasifica como "importante". En total se han resuelto tres vulnerabilidades.

Los boletines publicados son:


Vulnerability in WINS Could Allow Remote Code Execution (2524426)
Actualización "crítica" destinada a resolver una vulnerabilidad en el Servicio de Nombres Internet de Windows (WINS). La vulnerabilidad podría permitir la ejecución remota de código en un sistema afectado que ejecute el servicio WINS si un usuario recibe un paquete de réplica de WINS especialmente diseñado. Afecta a Windows Server 2003 y 2008.

Vulnerabilities in Microsoft PowerPoint Could Allow Remote Code Execution (2545814) Se trata de una actualización "importante" destinada a solucionar dos vulnerabilidades en Microsoft Power Point. Afecta a Microsoft Office XP, Office 2003 y 2007; y Office 2004 y 2007 para Mac.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.



Microsoft Security Bulletin Summary for May 2011

fuente: microsoft.com

0

A vulnerability in VMware vCenter Orchestrator(vCO) could allow remote execution.

VMware vCenter Orchestrator is an application to automate management tasks. It embeds Apache Struts (version 2.0.11) which is a third party component.

The following vulnerability has been reported in Apache Struts 2.0.11 or earlier. A remote execution of code vulnerability could allow malicious users to bypass the '#'-usage protection built into the ParametersInterceptor, which could allow server side context objects to be manipulated.

The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CVE-2010-1870 to this vulnerability.


VMWARE SECURITY ADVISORY

0
0

Cisco Security Agent is prone to a remote code-execution service vulnerability.

Successful exploits will allow attackers to modify agent policies and system configuration and perform other administrative tasks, resulting in the complete compromise of affected device. Failed exploit attempts will result in a denial-of-service condition.

This issue is tracked by Cisco Bug ID CSCtj51216.

Cisco Release a Security Advisory

fuente: securityfocus.com

0

Tal como anunciamos la semana pasada por medio del Advance Notificaction, Oracle prepara para mañana (martes 18) el lanzamiento de 66 parches de seguridad que afectan a cientos de sus productos, según ha comunicado la compañía.

Varios de estos parches resolverán vulnerabilidades clasificadas en el máximo nivel de riesgo dentro de la escala de valoración Common Vulnerability Scoring System, ha advertido Oracle. Entre los productos afectados se incluyen Oracle Audit Vault, JRockit, Solaris y el servidor WebLogic.

Seis de las actualizaciones cubren brechas de seguridad en la base de datos de Oracle, dos de las cuales pueden ser explotadas remotamente sin nombre de usuario o contraseña. De los restantes, 16 van dirigidas a los productos middleware del fabricante y 12 de las vulnerabilidades que resuelven permiten explotación remota sin autenticación.

Otros parches incluidos en esta actualización resuelven problemas de seguridad en Enterprise Manager, PeopleSoft, JD Edwards, Glassfish y OpenOffice.

Además, Oracle ha anunciado que en febrero lanzará actualizaciones para Java SE y Java for Business.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: csospain.es 

0

Microsoft ha publicado su primer boletin de seguridad del 2011 correspondiente al mes de enero, el cual por medio dos boletines uno de nivel critico y otro de nivel importante solucionan diversas vulnerabilidades que afectan a versiones como la XP (32/64 bits), Server 2003, Vista (32/64 bits), Server 2008, Win 7 (32/64 bits).

Los boletines son:

Critico.
MS11-002. Vulnerabilities in Microsoft Data Access Components Could Allow Remote Code Execution (2451910)

Importante.
MS11-001 Vulnerability in Windows Backup Manager Could Allow Remote Code Execution (2478935) 

Microsoft Security Bulletin, January 2011
fuente:  microsoft.com

 

 

 

 

0

Microsoft ha publicado un Security Advisory Notification haciendo referencia a la vulnerabilidad que afecta a Internet Explorer, la cual ya habiamos notificado en este blog el dia 10 de diciembre (descubierta por VUPEN).

Según explica Microsoft, están “investigando nuevos informes sobre una vulnerabilidad en todas las versiones de Internet Explorer” y añaden que “el principal impacto de la vulnerabilidad es la ejecución remota de código”.

Al parecer, este fallo de seguridad aprovecha la creación de la memoria sin inicializar durante una función de CSS en Internet Explorer. En este sentido reconocen que “es posible que ciertas condiciones de memoria sean aprovechadas por un atacante para utilizar una web creada a medida para conseguir privilegios de ejecución remota”.


Microsoft Security Advisory Notification

fuente: microsoft.com

0

Microsoft WMI Administrative Tools is prone to a remote code-execution vulnerability that affects the WMI Object Viewer ('WBEMSingleView.ocx') ActiveX control.

An attacker can exploit this issue by enticing an unsuspecting user to view a malicious webpage.

Successful exploits will allow the attacker to execute arbitrary code within the context of the application (typically Internet Explorer) that uses the ActiveX control.

Microsoft WMI Administrative Tools 1.1 is vulnerable; other versions may also be affected.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para

ayudar a mitigar los riesgos.

fuente: securityfocus.com 

0

1. Microsoft Office Drawing Exception Handling Remote Code Execution Vulnerability

Microsoft Office is prone to a remote code-execution vulnerability. An attacker could exploit this issue by enticing an unsuspecting victim to open a malicious Office file.
Successfully exploiting this issue would allow the attacker to corrupt memory and execute arbitrary code in the context of the currently logged-in user. Failed exploit attempts will result in a denial-of-service condition.

2. Microsoft Office RTF File Stack Buffer Overflow Vulnerability

Microsoft Office is prone to a remote stack-based buffer-overflow vulnerability because the software fails to perform adequate boundary-checks on user-supplied data.

An attacker can exploit this issue by enticing a victim to open a malicious RTF file or view an email in RTF format. Successfully exploiting this issue would allow the attacker to corrupt memory and execute arbitrary code in the context of the currently logged-in user. Failed exploit attempts will result in a denial-of-service condition.

3. Microsoft Office Art Drawing Record Remote Code Execution Vulnerability

Microsoft Office is prone to a remote code-execution vulnerability.

An attacker could exploit this issue by enticing a victim to open a malicious Office file. Successfully exploiting this issue would allow the attacker to corrupt memory and execute arbitrary code in the context of the currently logged-in user. Failed exploit attempts will result in a denial-of-service condition.

4. Microsoft Office Large SPID Read AV Remote Code Execution Vulnerability

Microsoft Office is prone to a remote code-execution vulnerability.

An attacker could exploit this issue by enticing a victim to open a malicious Office file. Successfully exploiting this issue would allow the attacker to corrupt memory and execute arbitrary code in the context of the currently logged-in user. Failed exploit attempts will result in a denial-of-service condition.


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com

0

Microsoft Word Record RTF Parsing Engine Remote Memory Corruption Vulnerability

Microsoft Word HTML Linked Object Remote Memory Corruption Vulnerability
Microsoft Silverlight & .NET Framework CLR Virtual Method Delegate Code Execution Vulnerability

Microsoft Internet Explorer HTML Layout Uninitialized Memory Remote Code Execution Vulnerability

Microsoft Internet Explorer Uninitialized Memory CVE-2010-2559 Remote Code Execution Vulnerability

Microsoft Internet Explorer Race Condition CVE-2010-2558 Remote Code Execution Vulnerability

Microsoft Internet Explorer Uninitialized Memory CVE-2010-2557 Remote Code Execution Vulnerability

Microsoft Windows Movie Maker Remote Buffer Overflow Vulnerability

Microsoft Windows SMB Stack Exhaustion Denial of Service Vulnerability

Microsoft Windows SMB Variable Validation Denial of Service Vulnerability

Microsoft Windows Tracing Memory Corruption Privilege Escalation Vulnerability

Microsoft Internet Explorer Event Handler Cross Domain Information Disclosure Vulnerability

Microsoft Internet Explorer Uninitialized Memory CVE-2010-2556 Remote Code Execution Vulnerability

Microsoft Windows TCP/IP IPv6 Extension Header Remote Denial of Service Vulnerability

Microsoft Windows CVE-2010-1887 Bounds Checking Local Denial Of Service Vulnerability

Microsoft Windows SChannel Certificate Request Remote Code Execution Vulnerability

Microsoft Windows CVE-2010-1895 User Pool Overflow Local Privilege Escalation Vulnerability

Microsoft Windows Kernel Access Control Lists Local Denial of Service Vulnerability

Microsoft Windows Kernel Double Free Local Privilege Escalation Vulnerability

Microsoft Windows Kernel Threads Creation Local Privilege Escalation Vulnerability

Microsoft Windows CVE-2010-1896 User Input Validation Local Privilege Escalation Vulnerability

Microsoft Silverlight ActiveX Control Pointer Memory Corruption Vulnerability

Microsoft Word Record Parsing (CVE-2010-1900) Remote Code Execution Vulnerability

Microsoft Windows SMB Pool Overflow Remote Code Execution Vulnerability

Microsoft Windows Kernel 'CreateDIBPalette()' Function Local Privilege Escalation Vulnerability

Microsoft Windows TCP/IP Local Privilege Escalation Vulnerability


Microsoft Word Record RTF Parsing Engine Remote Heap Buffer Overflow Vulnerability

Microsoft Excel 'PivotTable Cache Data' Record Parsing Remote Code Execution Vulnerability

Microsoft Windows Tracing Registry Key ACL Privilege Escalation Vulnerability

Microsoft Windows 'xxxCreateWindowEx()' Window Creation Local Privilege Escalation Vulnerability

Microsoft MPEG Layer-3 Audio Decoder Buffer Overflow Vulnerability

Microsoft XML Core Service Msxml2.XMLHTTP.3.0 Response Handling Memory Corruption Vulnerability

Microsoft Windows Cinepak Codec Media Decompression Remote Code Execution Vulnerability

Microsoft Windows 'SfnLOGONNOTIFY' Local Privilege Escalation Vulnerability


Boletin de Seguridad de Microsoft Agosto 2010

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com





0

Citrix Online Plug-In and ICA Client are prone to a remote code-execution vulnerability because the applications fail to properly bounds-check user-supplied data.

An attacker can exploit this issue to execute arbitrary code within the context of the affected application. Failed exploit attempts will result in a denial-of-service condition.

The following products are vulnerable:

Citrix Online Plug-in for XenApp & XenDesktop for Windows prior to version 11.2
Citrix Online Plug-in for XenApp & XenDesktop for Mac prior to version 11.0
Citrix ICA Client for Linux (x86 and ARM) prior to version 11.100
Citrix ICA Client for Solaris (x86 and Sparc) prior to version 8.63
Citrix Receiver for Windows Mobile prior to version 11.5

REFERENCIA DE LA VULNERABILIDAD 

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com


0

Microsoft ha hecho publico el boletin MS10-046 que hace referencia a una vulnerabilidad que esta afectando diversas plataformas de Microsoft Windows.

La vulnerabilidad consiste en explotar una debilidad que se encuentra en la forma en que Windows analiza los enlaces directos (archivos con extensión LNK) a través del Explorador de Windows.
En base a esto, un atacante podría ejecutar cualquier tipo de código malicioso a través de un ícono de acceso directo, en el momento en que se procede a la apertura de una carpeta, manipulado para tal fin.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

Notificacion Avanzada del Boletin de Seguridad

Resumen del Boletin de Seguridad de Microsoft para Agosto 2010

fuente: microsoft.org

0

Microsoft Outlook is prone to a remote code-execution vulnerability because it fails to properly verify attachments.

Attackers can exploit this issue by enticing an unsuspecting user into opening a specially crafted email attachment.

Successfully exploiting this issue will allow an attacker to execute arbitrary code with the privileges of the currently logged-in user. Failed exploit attempts will result in a denial-of-service condition.

REFERENCIA DE LA VULNERABILIDAD 

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com 

0
0

Microsoft ha publicado 10 nuevos boletines para solucionar vulnerabilidades encontradas en productos como Microsoft Windows, Internet Explorer, Office,Sharepoint y Framework .NET como parte del Boletin de Seguridad del mes de junio 2010; de los 10 boletines hay 3 catalogados con nivel "critico" y 7 con nivel "importante" Estas vulnerabilidades podrían permitir a un atacante ejecutar código arbitrario o provocar operar a los equipos afectados con altos privilegios.

Los boletines criticos son:

MS10-033: Vulnerabilities in Media Decompression Could Allow Remote Code Execution (979902)
Vulnerabilidad: Remote Code Execution / Microsoft Windows

MS10-034: Cumulative Security Update of ActiveX Kill Bits (980195)
Vulnerabilidad: Remote Code Execution / Microsoft Windows


MS10-035: Cumulative Security Update for Internet Explorer (982381)
Vulnerabilidad: Remote Code Execution / Microsoft Windows, Internet Explorer

Los boletines importantes son:

MS10-032: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (979559)
Vulnerabilidad: Elevation of Privilege / Microsoft Windows

MS10-036: Vulnerability in COM Validation in Microsoft Office Could Allow Remote Code Execution (983235)
Vulnerabilidad: Remote Code Execution / Microsoft Office
   
MS10-037: Vulnerability in the OpenType Compact Font Format (CFF) Driver Could Allow Elevation of Privilege (980218)
Vulnerabilidad: Elevation of Privilege / Microsoft Windows

MS10-038: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (2027452)
Vulnerabilidad: Remote Code Execution / Microsoft Office


MS10-039: Vulnerabilities in Microsoft SharePoint Could Allow Elevation of Privilege (2028554)
Vulnerabilidad: Elevation of Privilege / Microsoft Office, Microsoft Server Software

MS10-040: Vulnerability in Internet Information Services Could Allow Remote Code Execution (982666)
Vulnerabilidad: Remote Code Execution / Microsoft Windows
   

MS10-041: Vulnerability in Microsoft .NET Framework Could Allow Tampering (981343)
Vulnerabilidad: Tampering / Microsoft Windows, Microsoft .NET Framework
   


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: microsoft.com

0

Microsoft Windows is prone to a remote code-execution vulnerability that affects the Canonical Display Driver. A successful exploit of this vulnerability can allow a remote attacker to execute arbitrary code with SYSTEM-level privileges.

The following are vulnerable:

Windows 7 for x64-based systems
Windows Server 2008 R2 for x64-based systems
Windows Server 2008 R2 for Itanium-based systems

REFERENCIA DE LA VULNERABILIDAD


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com