CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

11/01/2012

Boletines de Microsoft para el mes de Enero

Microsoft Este martes se ha publicado siete nuevos boletines de seguridad, siendo uno de ellos "crítico" y el resto "importantes". En total se han resuelto ocho vulnerabilidades, entre las que destaca una vulnerabilidad en SSL y TLS aprovechada por la utilidad BEAST, que todavía no se había corregido.

MS12-004. Crítica. Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado. Un atacante que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad

MS12-001. Importante. Una vulnerabilidad en el kernel de Windows podría permitir la omisión de característica de seguridad (2644615)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir a un atacante omitir la característica de seguridad de SafeSEH en una aplicación de software. Un atacante podría usar otras vulnerabilidades para aprovechar el controlador de excepciones estructuradas para ejecutar código arbitrario. Solo las aplicaciones de software que se compilaron con Microsoft Visual C++ .NET 2003 se pueden usar para aprovechar esta vulnerabilidad.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad

MS12-002. Importante. Una vulnerabilidad en Empaquetador de objetos podría permitir la ejecución remota de código (2603381)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo con un objeto empaquetado insertado que se encuentre en el mismo directorio de red que un archivo ejecutable especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad

MS12-003. Importante. Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2646524)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008. Todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2 no están afectadas por esta vulnerabilidad.
La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada. De esta forma, el atacante podría tomar el control completo del sistema afectado e instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Esta vulnerabilidad solo se puede aprovechar en los sistemas con una configuración regional del sistema en chino, japonés o coreano.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad

MS12-005. Importante. Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2584146)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado con una aplicación ClickOnce insertada malintencionada. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad

MS12-006. Importante. Una vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en SSL 3.0 y TLS 1.0. Esta vulnerabilidad afecta al protocolo y no es específica del sistema operativo Windows. La vulnerabilidad podría permitir la divulgación de información si un atacante intercepta tráfico web cifrado que se sirva desde un sistema afectado. TLS 1.1, TLS 1.2 y todos los conjuntos de programas de cifrado que no usan el modo CBC no están afectados.

Software afectado: Microsoft Windows
Índice de explotabilidad: Improbabilidad de código que aproveche la vulnerabilidad

MS12-007. Importante. Una vulnerabilidad en la biblioteca AntiXSS podría permitir la divulgación de información 2607664)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la biblioteca antiscripts de sitios de Microsoft (AntiXSS). La vulnerabilidad podría permitir la divulgación de información si un atacante pasa un script malintencionado a un sitio web con la función de saneamiento de la biblioteca AntiXSS. Las consecuencias de la divulgación de dicha información dependen de la naturaleza de la propia información. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información que pudiera usarse para tratar de sacar más provecho del sistema afectado. Solo los sitios que usan el módulo de saneamiento de la biblioteca AntiXSS están afectados por esta vulnerabilidad.

Software afectado: Herramientas y software para desarrolladores de Microsoft
Índice de explotabilidad: Improbabilidad de código que aproveche la vulnerabilidad

Fuente: Microsoft Technet

CSIRT-CV