Publicats els butlletins de Microsoft per al mes de Març

14/03/2012
Microsoft
Este dimarts s’han publicat sis nous butlletins de seguretat, un dels quals “crític”, quatre “importants” i l’últim de risc moderat. Cal destacar les vulnerabilitats en l’escriptori remot que podrien permetre l’execució remota de codi.

MS12-020. Crítica. Vulnerabilitats en escriptori remot podrien permetre l’execució remota de codi (2671387)

Esta actualització de seguretat resol dos vulnerabilitats de les quals s’ha informat de forma privada en el protocol d’escriptori remot. La més greu d’estes vulnerabilitats podria permetre l’execució remota de codi si un atacant envia una seqüència de paquets RDP a un sistema afectat. De forma predeterminada, el protocol d’escriptori remot (RDP) no està habilitat en cap sistema operatiu Windows. Els sistemes que no tenen RDP habilitat no estan exposats.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.

MS12-017. Important.Una vulnerabilitat en el servidor DNS podria permetre la denegació de servici (2647170) 

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre la denegació de servici si un atacant no autenticat envia una consulta DNS especialment dissenyada al servidor DNS de destí.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Improbabilitat de codi que aprofite la vulnerabilitat.

MS12-018. Important.Una vulnerabilitat en els controladors en mode nucli de Windows podria permetre l’elevació de privilegis (2641653)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l’elevació de privilegis si un atacant inicia sessió en un sistema i executa una aplicació especialment dissenyada. Per a aprofitar esta vulnerabilitat, un atacant ha de tindre unes credencials d’inici de sessió vàlides i ser capaç d’iniciar una sessió local.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Dificultat per a crear codi que aprofite la vulnerabilitat.

MS12-021. ImportantUna vulnerabilitat en Visual Studio podria permetre l’elevació de privilegis (2651019)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Visual Studio. La vulnerabilitat podria permetre l’elevació de privilegis si un atacant guarda un complement especialment dissenyat en la ruta d’accés que usa Visual Studio i convenç un usuari de privilegis majors que inicie Visual Studio. Per a aprofitar esta vulnerabilitat, un atacant ha de tindre unes credencials d’inici de sessió vàlides i ser capaç d’iniciar una sessió local. Els usuaris anònims o els usuaris remots no poden aprofitar esta vulnerabilitat.

Programari afectat: Microsoft Visual Studio.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat

MS12-022. Important. Una vulnerabilitat en Expression Design podria permetre l’execució remota de codi (2651018)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Expression Design. La vulnerabilitat podria permetre l’execució remota de codi si un usuari obri un arxiu legítim (com un arxiu XPR o DESIGN) que es trobe en el mateix directori de xarxa que un arxiu de biblioteca de vincles dinàmics (DLL) especialment dissenyat. Després, en obrir l’arxiu legítim, Microsoft Expression Design podria intentar carregar l’arxiu DLL i executar el codi que continga. Perquè un atac tinga èxit, un usuari ha de visitar una ubicació de sistema d’arxius o recurs compartit WebDAV remot que no siga de confiança i obrir un arxiu legítim (com un arxiu XPR o DESIGN) d'esta ubicació, que serà carregat per una aplicació vulnerable.

Programari afectat: Microsoft Expression Design.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.

MS12-019. Moderada. Una vulnerabilitat en DirectWrite podria permetre la denegació de servici (2665364)

Esta actualització de seguretat resol una vulnerabilitat que s’ha divulgat públicament en DirectWrite de Windows. En un escenari d’atac basat en Instant Messenger, la vulnerabilitat podria permet la denegació de servici si un atacant envia una seqüència de caràcters Unicode especialment dissenyada directament a un client d’Instant Messenger. L’aplicació de destí podria deixar de respondre quan DirectWrite representa la seqüència de caràcters Unicode especialment dissenyada.

Programari afectat: Microsoft Windows.