CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

15/05/2013

Boletines de Microsoft para el mes de Mayo

Microsoft Consta de 10 boletines (2 de ellos clasificados como críticos y el resto como importantes) que solucionan un total de 33 vulnerabilidades. Las vulnerabilidades más críticas permitirían la ejecución remota de código en Internet Explorer.

MS13-037. CríticaActualización de seguridad acumulativa para Internet Explorer (2829530)

Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en clientes Windows y moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en servidores Windows. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.

Esta actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer autoriza el acceso de scripts a los datos y trata los objetos en memoria.

Software afectado: Microsoft Windows, Internet Explorer.
 

MS13-038. Crítica. Actualización de seguridad acumulativa para Internet Explorer (2847204) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera crítica para Internet Explorer 8 en clientes Windows y moderada para Internet Explorer 8 en servidores de Windows. Esta actualización de seguridad no tiene ninguna clasificación de gravedad para Internet Explorer 9

Software afectado: Microsoft Windows, Internet Explorer.

MS13-039. Importante.Una vulnerabilidad en HTTP.sys podría permitir la denegación de servicio (2829254)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía un paquete HTTP especialmente diseñado a un servidor o cliente Windows.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows 8 y Windows Server 2012. Para obtener más información, vea la subsección Software afectado y no afectado, en esta sección.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que HTTP.sys trata determinados encabezados HTTP. Para obtener más información acerca de la vulnerabilidad, consulte la subsección Preguntas más frecuentes (P+F) de la entrada de vulnerabilidad específica en la sección siguiente, Información sobre la vulnerabilidad.

Software afectado: Microsoft Windows.
 

MS13-040. Importante. Vulnerabilidades en .NET Framework podrían permitir la suplantación de identidad (2836440)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma públicaen .NET Framework. La más grave de las vulnerabilidades podría permitir la suplantación de identidad si una aplicación .NET recibe un archivo XML especialmente diseñado. Un atacante que aprovechara las vulnerabilidades podría modificar el contenido de un archivo XML sin invalidar la firma del archivo y podría obtener acceso a las funciones de extremo como si fuera un usuario autenticado.

Esta actualización de seguridad se considera importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 y Microsoft .NET Framework 4.5 en las ediciones afectadas de Microsoft Windows.

Software afectado: Microsoft Windows

MS13-041. Importante. Una vulnerabilidad en Lync podría permitir la ejecución remota de código (2834695)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Lync. La vulnerabilidad podría permitir la ejecución remota de código si un atacante comparte contenido especialmente diseñado, por ejemplo, un archivo o un programa, como una presentación en Lync o Communicator y, a continuación, convence a un usuario de que acepte una invitación para ver o compartir el contenido que se puede presentar. El atacante no podría en ningún caso obligar a los usuarios a ver o compartir el archivo o el programa controlado por él. Por lo tanto, tendría que convencerlos de que realizaran una acción, por ejemplo, incitarles a que acepten una invitación en Lync o Communicator para ver o compartir el contenido que se puede presentar.

Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Communicator 2007 R2, Microsoft Lync 2010, Microsoft Lync 2010 Attendee y Microsoft Lync Server 2013.

Software afectado: Microsoft Communicator, Microsoft Lync

MS13-042. Importante. Vulnerabilidades en Microsoft Publisher podrían permitir la ejecución remota de código (2830397)

Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado con una versión afectada de Microsoft Publisher. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Publisher 2003, Microsoft Publisher 2007 y Microsoft Publisher 2010.

Software afectado: Microsoft Office

MS13-043. Importante. Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2830339)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado u obtiene una vista previa de un mensaje de correo electrónico especialmente diseñado en una versión afectada del software de Microsoft Office. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Word 2003 y Microsoft Word Viewer.

Software afectado: Microsoft Word

MS13-044. Importante. Una vulnerabilidad en Microsoft Visio podría permitir la divulgación de información (2834692)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la divulgación de información si un usuario abre un archivo de Visio especialmente diseñado. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para producir información útil que pudiera usarse para tratar de sacar más provecho de un sistema afectado.

Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Visio 2003, Microsoft Visio 2007 y Microsoft Visio 2010.

Software afectado: Microsoft Visio

MS13-045. Importante. Una vulnerabilidad en Windows Essentials podría permitir la divulgación de información (2813707)

Esta actualización de seguridad resuelve una vulnerabilidad en Windows Essentials de la que se ha informado de forma privada. La vulnerabilidad podría permitir la divulgación de información si un usuario abre Windows Writer mediante una URL especialmente diseñada. Un atacante que aprovechara la vulnerabilidad podría reemplazar la configuración de proxy de Windows Writer y sobrescribir archivos accesibles al usuario en el sistema de destino. En el caso de un ataque basado en web, un sitio web podría contener un vínculo especialmente diseñado destinado a aprovechar esta vulnerabilidad. Un atacante tendría que convencer a los usuarios de que visiten el sitio web y abrir el vínculo especialmente diseñado.

Esta actualización de seguridad se considera importante para Windows Writer en todas las ediciones compatibles de Microsoft Windows.

Software afectado: Microsoft Windows Essentials

MS13-046. Importante. Vulnerabilidades en los controladores modo kernel podrían permitir la elevación de privilegios (2840221)

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

Software afectado: Microsoft Windows

Fuente: Inteco-CERT

CSIRT-CV