NUEVA VULNERABILIDAD, Microsoft SharePoint Server 2007 ‘_layouts/help.aspx’ Cross Site Scripting Vulnerability

Microsoft SharePoint Server 2007 and SharePoint Services 3.0 are prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input.

An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may allow the attacker to steal cookie-based authentication credentials and to launch other attacks.

REFERENCIA DE LA VULNERABILIDAD

EXPLOIT

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com


Nuevas Vulnerabildiades que afectan a Microsoft

Microsoft Publisher File Conversion Textbox Remote Buffer Overflow Vulnerability

Microsoft Windows SMTP Server Memory Allocation Information Disclosure Vulnerability

Microsoft Windows ISATAP Component IPv6 Address Spoofing Vulnerability

Microsoft Windows SMB Client Message Size Remote Code Execution Vulnerability

Microsoft Windows SMB Client Transaction Response Remote Code Execution Vulnerability

Microsoft Windows SMB Client Response Parsing Remote Code Execution Vulnerability

Microsoft Windows Cabinet File Viewer Cabview Validation Remote Code Execution Vulnerability

Microsoft Windows Authenticode Signature Verification Remote Code Execution Vulnerability

Microsoft Windows Kernel Symbolic Link Creation Local Privilege Escalation Vulnerability

Microsoft Windows Kernel Registry Key Symbolic Link Local Privilege Escalation Vulnerability

Microsoft Windows Kernel Exception Handling Local Denial Of Service Vulnerability

Microsoft Windows Kernel Image File Relocation Local Denial Of Service Vulnerability

Microsoft Windows Kernel Virtual Path Local Denial Of Service Vulnerability

Microsoft Windows Kernel Invalid Registry Key Local Denial Of Service Vulnerability

Microsoft Windows SMB Client Memory Allocation Remote Code Execution Vulnerability

Microsoft Windows SMB Client Memory Allocation Remote Code Execution Vulnerability

Microsoft Windows Kernel Symbolic Link Local Denial Of Service Vulnerability

Microsoft Windows MPEG Layer-3 Audio Decoder Buffer Overflow Vulnerability

Microsoft Visio Index Calculation Memory Corruption Remote Code Execution Vulnerability

Microsoft Visio Attribute Validation Memory Corruption Remote Code Execution Vulnerability

Microsoft Windows Kernel NULL Pointer Local Denial Of Service Vulnerability

Microsoft Windows Kernel Symbolic Link Local Denial Of Service Vulnerability

Microsoft VBScript ‘winhlp32.exe’ ‘MsgBox()’ Remote Code Execution Vulnerability

fuente: securityfocus.com

NUEVA VULNERABILIDAD, Microsoft Virtual PC Hypervisor Virtual Machine Monitor Security Bypass Vulnerability

Microsoft Virtual PC Hypervisor is prone to a security-bypass vulnerability.

Attackers can exploit this issue to bypass memory protection mechanisms. Successfully exploiting this issue will allow attackers to gain access to sensitive information, overwrite arbitrary data, and gain elevated privileges on the affected computer.

The following products are affected:

Virtual PC 2007
Virtual PC 2007 SP1
Windows Virtual PC
Virtual Server 2005
Windows 7 XP Mode

REFERENCIA DE LA VULNERABILIDAD

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones
necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com

MULTIPLES VULNERABILIDADES, que afectan al Sistema Operativo Microsoft

Encontradas nuevas vulnerabilidades el mismo dia en que Microsoft saca su Boletin de Seguridad para el mes de Septiembre.

VULNERABILIDADES REPORTADAS.

Published:    Sep 08 2009
Updated:       Sep 08 2009

fuente: securityfocus.com

microsoft-logo

ATENCION!! Aumentan los gusanos que explotan la última vulnerabilidad de Windows. MS08-067 Exploits

A principios de la semana pasada se posteo en el blog acerca del exploit MS08-067. En aquel tiempo, el número de exploits en el hábitat natural era todavía bajo y sobre todo solo atacaban objetivos especificos. Sin embargo, durante el fin de semana Microsoft comenzo a recibir informes de clientes reportando un nuevo malware que explota esta vulnerabilidad. Durante los dos ultimos dias el malware fue ganando ímpetu y por consiguiente se ha incrementado el volumen de llamada al call center para pedir ayuda. El hash SHA1 del malware es 0x5815B13044FC9248BF7C2DBA771F0E6496D9E536 y ha sido descubierto como Worm:Win32/Conficker. A.

Este malware sobre todo se expande dentro de las empresas, pero también fue reportado por varios cientos de usuarios domesticos El malware abre un puerto arbitrario entre los puertos 1024 y 10000 actuando como un servidor web. Se propaga de forma arbitraria entre los ordenadores de la red explotando la vulnerabildiad MS08-067. Una vez que el ordenador remoto es “explotado”, ese ordenador descarga por alguno de los puertos abiertos una copia del gusano vía HTTP. El gusano a menudo usa una extensiojn .JPG al momento de ser copiado y luego es salvado dentro de la carpeta de sistema local como una dll.

La mayor parte de los reportes vienen de usuarios en los Estados Unidos, pero también se reciben reportes de otros países como Alemania, España, Francia, Italia, Taiwán, Japón, Brasil, Turquía, China, México, Canadá, Argentina y Chile.

También se han encontrado varios bots que explotan la vulenabildiad MS08-067. Se han detectado como Backdoor:Win32/IRCbot. BH.

Por medio de este blog se recomienda a todos los usuarios que instalen la actualizacion MS08-067 para estar protegidos contra este malware.

fuente: blogs.technet

BOLETIN DE SEGURIDAD MS08-067

INFORMACION SOBRE Worm:Win32/Conficker. A.


technet_microsoft1