CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

15/06/2011

Boletines de seguridad de Microsoft de Junio

Windows Microsoft ha publicado 16 boletines de seguridad correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft nueve boletines presentas un nivel de gravedad "crítico", mientras que los otros siete los clasifica como "importante". En total se han resuelto 32 vulnerabilidades.

MS11-038. Crítica. Una vulnerabilidad en OLE Automation podría permitir la ejecución remota de código (2476490).

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows Object Linking and Embedding (OLE) Automation. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio Web que contiene una imagen Windows Metafile (WMF) especialmente diseñada. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a visitar dicho sitio Web. En su lugar, el atacante tendría que convencer a los usuarios a visitar un sitio Web malintencionado, convenciéndoles para que hagan clic en un enlace de un mensaje de correo electrónico o por petición de Instant Messenger.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.

MS11-039. Crítica. Una vulnerabilidad en .NET Framework y Microsoft Silverlight podría permitir la ejecución remota de código (2514842).

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework y Microsoft Silverlight. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un navegador Web que puede ejecutar las aplicaciones del explorador XAML (XBAPs) o aplicaciones de Silverlight. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. La vulnerabilidad podría permitir la ejecución remota de código en un sistema servidor que ejecuta IIS, si el servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada a ese servidor y luego ejecuta la página, como podría ser el caso en un escenario de hospedaje web. Esta vulnerabilidad también puede ser utilizada por aplicaciones .NET para eludir las restricciones del Código de Acceso de Seguridad (CAS).

Software afectado: Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.

MS11-040. Crítica. Una vulnerabilidad en TMG Firewall Client podría permitir la ejecución remota de código (2520426).

Esta actualización de seguridad resuelve una vulnerabilidad en el cliente Microsoft Forefront Threat Management Gateway (TMG) 2010, anteriormente denominado Microsoft Forefront Threat Management Gateway cliente firewall. La vulnerabilidad podría permitir la ejecución remota de código si un atacante movilizó un equipo cliente para realizar solicitudes específicas en un sistema donde se utiliza el cliente de firewall de TMG.

This security update resolves a privately reported vulnerability in the Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, formerly named the Microsoft Forefront Threat Management Gateway Firewall Client. The vulnerability could allow remote code execution if an attacker leveraged a client computer to make specific requests on a system where the TMG firewall client is used.
   
Software afectado: Microsoft Forefront Threat Management Gateway
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.

MS11-041. Crítica. Una vulnerabilidad en Windows los controladores modo kernel-podría permitir la ejecución remota de código (2525694).

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un recurso compartido de red (o visita un sitio web que apunta a un recurso compartido de red) que contiene un tipo de letra OpenType (OTF) especialmente diseñado. En todos los casos, sin embargo, el atacante no tendría ninguna manera de obligar al usuario a visitar un sitio Web o recurso compartido de red. En su lugar, el atacante tendría que convencer a un usuario para que visite el sitio Web o recurso compartido de red, por ejemplo, incitarles a hacer clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.

MS11-042. Crítica. Vulnerabilidades en el Sistema de archivos distribuido podría permitir la ejecución remota de código (2535512).

Esta actualización de seguridad resuelve dos vulnerabilidades en el Sistema de archivos distribuido (DFS) de Microsoft. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una respuesta DFS especialmente diseñado a una solicitud DF iniciada por el cliente. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario y tomar el control completo de un sistema afectado. Las buenas prácticas de firewall y las configuraciones de firewall por defecto pueden ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa. Las buenas prácticas recomiendan que los sistemas que están conectados a Internet tengan un número mínimo de puertos expuestos.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Improbabilidad de código operativo de vulnerabilidad de seguridad.

MS11-043. Crítica. Una vulnerabilidad en el cliente SMB podría permitir la ejecución remota de código (2536276)

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente diseñada para una  solicitud SMB iniciada por el cliente. Para explotar esta vulnerabilidad, un atacante debe convencer al usuario para iniciar una conexión SMB especialmente diseñada a un servidor SMB.   

Software afectado: Microsoft Windows.
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.


MS11-044. Crítica. Una vulnerabilidad en .NET Framework podrían permitir la ejecución remota de código (2538814)

Esta actualización de seguridad resuelve una vulnerabilidad de forma pública en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un navegador Web que puede ejecutar las aplicaciones del explorador XAML (XBAPs). Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. La vulnerabilidad podría permitir la ejecución remota de código en un sistema servidor que ejecuta IIS, si el servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada a ese servidor y luego ejecuta la página, como podría ser el caso en un escenario de hospedaje web. Esta vulnerabilidad también puede ser utilizado por Windows .NET para eludir las restricciones Código de Acceso de Seguridad (CAS).

Software afectado: Microsoft Windows, Microsoft .NET Framework.
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad incoherente.

MS11-050. Crítica. Actualización de seguridad acumulativa para Internet Explorer (2530548)

Esta actualización de seguridad resuelve once vulnerabilidades en Internet Explorer. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Windows, Internet Explorer.
Índice de explotabilidad: Improbabilidad de código operativo de vulnerabilidad de seguridad.

MS11-052. Crítica. Una vulnerabilidad en el lenguaje de marcado vectorial podría permitir la ejecución remota de código (2544521)
   
Esta actualización de seguridad resuelve una vulnerabilidad en la implementación de Microsoft de Vector Markup Language (VML). Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en los clientes de Windows, y moderada para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en los servidores de Windows. Internet Explorer 9 no se ve afectado por la vulnerabilidad.

La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Windows, Internet Explorer.
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.

MS11-037. Importante. Una vulnerabilidad en MHTML podría permitir la divulgación de información (2544893)
   
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el controlador de protocolo MHTML en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario abre una dirección URL especialmente diseñada desde el sitio web de un atacante. Un atacante tendría que convencer al usuario para que visite el sitio Web, por ejemplo, incitarles a seguir un vínculo de un mensaje de correo electrónico o de Instant Messenger.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Improbabilidad de código operativo de vulnerabilidad de seguridad.

MS11-045. Importante. Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2537146)

Esta actualización de seguridad resuelve ocho vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado de Excel. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría obtener los mismos derechos de usuario como el usuario registrado. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. Instalación y configuración de validación de archivos de Office (OFV) para evitar la apertura de los archivos sospechosos bloquea los vectores de ataque para explotar las vulnerabilidades descritas en CVE-2011-1272, CVE-2011-1273, y CVE-2011-1279. Microsoft Excel 2010 sólo se ve afectada por CVE-2011-1273, como se describe en este boletín. La solución del sistema automatizado de Microsoft Fix it , "Desactivar Edición en Vista protegida para Excel 2010", disponible en Microsoft Knowledge Base 2.501.584, bloquea los vectores de ataque para la explotación de CVE-2011-1273.
   
Software afectado: Microsoft Office.
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.

MS11-046. Importante. Una vulnerabilidad en el controlador de función auxiliar podría permitir la escalada de privilegios (2503665)

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el controlador de Microsoft Windows función auxiliar (AFD). La vulnerabilidad podría permitir la escalada de privilegios si un atacante inicia sesión en el sistema del usuario y se ejecuta una aplicación especialmente diseñada. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para explotar la vulnerabilidad.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.

MS11-047. Importante. Una vulnerabilidad en la tecnología Hyper-V podrían permitir la denegación de servicio (2525835)

Esta actualización de seguridad resuelve una vulnerabilidad en Windows Server 2008 Hyper-V y Windows Server 2008 R2 Hyper-V. La vulnerabilidad podría permitir la denegación de servicio si un paquete especialmente diseñado se envía a la VMBus por un usuario autenticado en uno de los equipos virtuales invitados hospedados en el servidor Hyper-V. Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de enviar contenido especialmente diseñado de una máquina virtual invitada para explotar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Improbabilidad de código operativo de vulnerabilidad de seguridad.

MS11-048 Importante. Una vulnerabilidad en el servidor SMB podría permitir la denegación de servicio (2536275)
   
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante crea un paquete SMB especialmente diseñado y lo envía a un sistema afectado. Las buenas prácticas de firewall y las configuraciones de firewall por defecto puede ayudar a proteger las redes frente a ataques que se originan fuera del perímetro de la empresa que intente aprovechar esta vulnerabilidad.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Improbabilidad de código operativo de vulnerabilidad de seguridad.

MS11-049. Importante. Una vulnerabilidad en el Editor XML de Microsoft podría permitir la divulgación de la información (2543893)
   
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft XML Editor. La vulnerabilidad podría permitir la divulgación de información si un usuario abre un archivo especialmente diseñado de Descubrimiento de servicios Web (.disco) con uno del software afectado que se enumera en este boletín. Tenga en cuenta que esta vulnerabilidad no permitiría a un atacante ejecutar código o elevar sus derechos de usuario, pero podría ser utilizada para producir información que podría usarse para tratar de sacar más provecho del sistema afectado.

Software afectado: Microsoft Office, Microsoft SQL Server, Microsoft Visual Studio.
Índice de explotabilidad: Improbabilidad de código operativo de vulnerabilidad de seguridad.

MS11-051. Importante. Una vulnerabilidad en el Certificado de Inscripción de Active Directory Web Services podría permitir la elevación de privilegios (2518295)
   
Esta actualización de seguridad resuelve una vulnerabilidad en Active Directory Certificate Services Web Enrollment. La vulnerabilidad es un cross-site scripting (XSS) que podría permitir la escalada de privilegios, lo que permitiría a un atacante ejecutar comandos arbitrarios en el sitio en el contexto del usuario de destino. Un atacante que consiga aprovechar esta vulnerabilidad sería necesario enviar un vínculo especialmente diseñado y convencer a un usuario haga clic en el enlace. En todos los casos, sin embargo, el atacante tendría ninguna manera de obligar al usuario a visitar el sitio Web. En su lugar, el atacante tendría que persuadir a un usuario para que visite el sitio Web, por ejemplo, incitarles a hacer clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleva al usuario al sitio web vulnerables.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Probabilidad de código de vulnerabilidad de seguridad coherente.

Fuente: Microsoft Technet

CSIRT-CV