Microsoft advierte en mayo de tres vulnerabilidades, dos de ellas "críticas"

Actualizado 10/05/2006 14:35:20 CET

MADRID, 10 May. (EUROPA PRESS) -

El gigante del software Microsoft ha alertado, a través de sus boletines mensuales de seguridad, de tres vulnerabilidades de sus sistemas contra ataques externos, dos de ellas consideradas por la compañía "críticas". "Dichos boletines incluyen toda la información y recursos que los usuarios necesitan para mantenerse actualizados y, por lo tanto, protegidos de cualquier ataque", afirma la compañía.

La primera de las vulnerabilidades "críticas" podría permitir la ejecución remota de código y que un atacante pudiera para tomar el control completo del sistema afectado, advierte la compañía. "El ataque aprovecharía esta vulnerabilidad mediante la construcción de un mensaje malintencionado que permitiría la ejecución de código remoto cuando Exchange Server procesara un mensaje de correo electrónico con ciertas propiedades vCal o iCal", precisan.

En el segundo caso "crítico", advierten de un fallo de ejecución remota de código en Flash Player de Adobe debida al modo en que trata las animaciones Flash (SWF). "Un atacante podría aprovechar esta vulnerabilidad mediante la construcción de una animación Flash (SWF) que permita la ejecución de código remoto si un usuario visita un sitio Web que contenga el archivo SWF especialmente diseñado o si visualiza un mensaje de correo electrónico que incluya el archivo SWF especialmente diseñado como archivo adjunto", explica la compañía en un comunicado.

La tercera vulnerabilidad "moderada" podría permitir que un atacante enviara un mensaje de red creado especialmente para tal propósito a un sistema afectado y provocar que el Coordinador de transacciones distribuidas de Microsoft (MSDTC) dejara de responder, aunque no permitiría a los atacantes ejecutar código o elevar sus derechos de usuario.

Microsoft recomienda a todos sus clientes visitar la dirección www.microsoft.es/seguridad para obtener toda la información sobre seguridad y para que tengan en cuenta los cuatro pasos clave para proteger sus equipos.

Esta web utiliza cookies propias y de terceros para analizar su navegación y ofrecerle un servicio más personalizado y publicidad acorde a sus intereses. Continuar navegando implica la aceptación de nuestra política de cookies -
Uso de cookies