Brechas en Windows Server 2003 y en el kernel de Windows

14 Oct 2004 en Seguridad

En el aviso MS04-035 se incluye el arreglo de una brecha de ejecución de código en la modalidad en que los componentes SMTP de Windows Server 2003 manejan DNSs (Domain Name Systems). “Un atacante puede hacer que el servidor procese a la respuesta de un DNS para que permita la ejecución remota de código y tomar el control de un sistema,” dice en el aviso.
El bug crítico SMTP también está presente en el componente Microsoft Exchange Server 2003 Routing Engine  cuando se lo instala en Microsoft Windows 2000 Service Pack 3 o en Windows 2000 Service Pack 4.
Otro patch es el MS04-036 (http://www.microsoft.com/technet/security/bulletin/MS04-036.mspx) y es para otra vulnerabilidad de ejecución remota de código en el componente NNTP (Network News Transfer Protocol) utilizado en Windows o Exchange Server.
El download MS04-037 que está disponible en: (http://www.microsoft.com/technet/security/bulletin/MS04-037.mspx) cubre dos agujeros en las aplicaciones de inicio de Windows Shell  y una falla en la forma en que ciertos requerimientos son manejados por Program Group Converter.
Excel también tiene su patch en el anuncio MS04-033 ( que puede ser descargado en : http://www.microsoft.com/technet/security/bulletin/MS04-033.mspx).
Otra advertencia crítica es para NT 4.0, Windows 2000, XP y Server 2003. El correspondiente patch corrige dos brechas y reemplaza arreglos anteriores en la administración de Windows, en la máquina virtual DOS, Windows Kernel y en el motor de presentación de gráficos.
Según el alerta de Microsoft, debieron restringirse funcionalidades en requerimientos WebDAV (Web-based Distributed Authoring and Versioning) para neutralizar una vulnerabilidad con la que un malware puede consumir memoria y CPU en un servidor afectado. También se reparó otra falla en Network Dynamic Data Exchange (NetDDE), utilizado en Microsoft Chat, Hearts y en Excel. Afecta a Windows XP/NT Server 4.0 y 98 SE y ME. XP Service Pack 2 no está afectado por esta vulnerabilidad.
Por último, está la falla en la librería run-time de RPC (Remote Procedure Call). El patch está disponible en http://www.microsoft.com/technet/security/bulletin/MS04-029.mspx y las versiones afectadas son Service Pack 6 for Windows NT Server 4.0 y 4.0 Terminal Server Edition.