Butlletins de Microsoft per al mes de Desembre

12/12/2012
Microsoft
Microsoft ha publicat el paquet mensual d’actualitzacions de seguretat, que este mes de desembre consta de 7 butlletins, 5 classificats com a crítics i 2 com a importants. Els butlletins esmentats solucionen vulnerabilitats relacionades amb Microsoft Windows, Internet Explorer i Microsoft Office, entre altres.

MS12-077. Crítica. Actualització de seguretat acumulativa per a Internet Explorer (2761465)

Esta actualització de seguretat resol tres vulnerabilitats de les quals s’ha informat de forma privada en Internet Explorer. La més greu de les vulnerabilitats podria permetre l’execució remota de codi si un usuari, per mitjà d’Internet Explorer, visita una pàgina web especialment dissenyada. Un intrús que aprofitara estes vulnerabilitats podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que disposen de drets d’usuari administratius.

Programari afectat: Microsoft Windows, Internet Explorer
Índex d’explotabilitat:
improbabilitat de codi que aprofite la vulnerabilitat.

MS12-078. Crítica. Vulnerabilitats en els controladors en mode kernel de Windows podrien permetre l’execució remota de codi (2783534)

Esta actualització de seguretat resol una vulnerabilitat de la qual s’ha informat de forma pública i una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La més greu d’estes vulnerabilitats podria permetre l’execució remota de codi si un usuari obri un document especialment dissenyat o visita una pàgina web malintencionada que inserix arxius de fonts TrueType o OpenType. Hauria d’atraure’ls al lloc web; generalment, convencent-los perquè facen clic en un vincle d’un missatge de correu electrònic que porte els usuaris al lloc web de l’atacant.

Programari afectat: Microsoft Windows
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

MS12-079. Crítica. Una vulnerabilitat en Microsoft Word podria permetre l’execució remota de codi (2780642)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Office. La vulnerabilitat podria permetre l’execució remota de codi si un usuari obri un arxiu RTF especialment dissenyat amb una versió afectada del programari de Microsoft Office o bé obté una vista prèvia o obri un missatge de correu electrònic RTF especialment dissenyat en Outlook amb Microsoft Word com el visor de correu electrònic. Un atacant que aprofitara la vulnerabilitat podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que disposen de drets d’usuari administratius.

Programari afectat: Microsoft Office
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

MS12-080. Crítica. Vulnerabilitats en Microsoft Exchange Server podrien permetre l’execució remota de codi (2784126)

Esta actualització de seguretat resol vulnerabilitats de les quals s’ha informat de forma pública i una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Exchange Server. Les vulnerabilitats més greus es troben en Microsoft Exchange Server WebReady Document Viewing i podrien permetre l’execució remota de codi en el context de seguretat del servici de transcodificació en el servidor Exchange si un usuari obté una vista prèvia d’un arxiu especialment dissenyat per mitjà d’Outlook Web App (OWA). El servici de transcodificació d’Exchange que s’usa per a WebReady Document Viewing s’executa en el compte LocalService. El compte LocalService té privilegis mínims en l’equip local i presenta credencials anònimes en la xarxa.

Programari afectat: programari de servidor de Microsoft
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

MS12-081. Crítica. Una vulnerabilitat en el component de tractament d’arxius de Windows podria permetre l’execució remota de codi (2758857)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l’execució remota de codi si un usuari explora una carpeta que conté un arxiu o una subcarpeta amb un nom especialment dissenyat. Un atacant que aprofitara esta vulnerabilitat podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que disposen de drets d’usuari administratius.

Programari afectat: Microsoft Windows
Índex d’explotabilitat: improbabilitat de codi que aprofite la vulnerabilitat.

MS12-082. Important. Una vulnerabilitat en DirectPlay podria permetre l’execució remota de codi (2770660)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l’execució remota de codi si un atacant aconseguix convéncer un usuari perquè veja un document d’Office especialment dissenyat amb contingut incrustat. Un atacant que aprofitara esta vulnerabilitat podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que disposen de drets d’usuari administratius.

Programari afectat: Microsoft Windows
Índex d’explotabilitat: improbabilitat de codi que aprofite la vulnerabilitat.

MS12-083. Important. Una vulnerabilitat en el component IP-HTTPS podria permetre l’omissió de característica de seguretat (2765809)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l’omissió de característica de seguretat si un atacant presenta un certificat revocat a un servidor IP-HTTPS usat de forma habitual en les implementacions de Microsoft DirectAccess. Per a aprofitar la vulnerabilitat, l’atacant ha d’usar un certificat que haja emés el domini per a l’autenticació del servidor IP-HTTPS. Per a l’inici de sessió en un sistema intern de l’organització continuaria sent necessari disposar de credencials del sistema o del domini.

Programari afectat: Microsoft Windows
Índex d’explotabilitat: improbabilitat d’accés que aprofite la vulnerabilitat.

Afegeix un nou comentari