CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

14/02/2011

Boletines de Seguridad de Microsoft para el mes de febrero

Windows Como cada segundo martes de mes, Microsoft ha publicado su boletín de seguridad para sus productos. En este caso, han sido publicados 12 boletines de seguridad. Tres de los boletines presentan un nivel de gravedad "crítico", mientras que los restantes se clasifican como "importantes". En total se han resuelto 22 vulnerabilidades.

 

 

MS11-003Crítica. Actualización de seguridad acumulativa para Internet Explorer (2482017) 
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada y dos vulnerabilidades de las que se ha informado de forma pública en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer o si abre un archivo HTML legítimo que cargue un archivo de biblioteca especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. 

Software afectado: Microsoft Windows, Internet Explorer 
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad 

MS11-006Crítica. Una vulnerabilidad en el procesamiento de gráficos del shell de Windows podría permitir la ejecución remota de código (2483185) 

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en el procesador de gráficos del shell de Windows. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza una imagen en miniatura especialmente diseñada. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad 

MS11-007Crítica. Una vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podría permitir la ejecución remota de código (2485376) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el controlador OpenType CFF (Compact Font Format) de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario consulta el contenido representado en una fuente CFF especialmente diseñada. El atacante no podría en ningún caso obligar a los usuarios a ver el contenido especialmente diseñado. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. 

Software afectado:Microsoft Windows 
Índice de explotabilidad: Poca probabilidad de código que aproveche la vulnerabilidad 

MS11-004Importante. Una vulnerabilidad en el servicio FTP de Internet Information Services (IIS) podría permitir la ejecución remota de código (2489256) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en el servicio FTP de Microsoft Internet Information Services (IIS). La vulnerabilidad podría permitir la ejecución remota de código si un servidor FTP recibe un comando de FTP especialmente diseñado. El servicio FTP no se instala de forma predeterminada en IIS. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Poca probabilidad de código que aproveche la vulnerabilidad 

MS11-005Importante. Una vulnerabilidad en Active Directory podría permitir la denegación de servicio (2478953) 

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Active Directory. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía un paquete especialmente diseñado a un servidor de Active Directory afectado. El atacante debe tener privilegios de administrador válidos en el equipo unido al dominio para aprovechar esta vulnerabilidad. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Improbabilidad de código funcional que aproveche la vulnerabilidad 

MS11-008Importante. Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2451879) 

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Visio. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos. 

Software afectado: Microsoft Office 
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad 

MS11-009Importante. Una vulnerabilidad en los motores de scripts de JScript y VBScript podría permitir la divulgación de información (2475792) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los motores de scripts de JScript y VBScript. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Improbabilidad de código funcional que aproveche la vulnerabilidad 

MS11-010Importante. Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2476687) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el servicio de subsistema de tiempo de ejecución de cliente-servidor (CSRSS) de Microsoft Windows en Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema de un usuario e inicia una aplicación especialmente diseñada que continúe ejecutándose después de que el atacante cierre la sesión para obtener las credenciales de los usuarios posteriores. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad 

MS11-011Importante. Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (2393802) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y ha ejecutado una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad 

MS11-012Importante. Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2479628) 

Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y ha ejecutado una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad 

MS11-013Importante. Vulnerabilidades en Kerberos podrían permitir la elevación de privilegios (2496930) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante local y autenticado instala un servicio malintencionado en un equipo unido al dominio. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad 

MS11-014Importante. Una vulnerabilidad en el servicio de subsistema de autoridad de seguridad local podría permitir la elevación local de privilegios (2478960) 

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el servicio de subsistema de autoridad de seguridad local (LSASS) en Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad. 

Software afectado: Microsoft Windows 
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad 

Más información y el boletín completo en: Boletín de Seguridad Febrero 2011 
Más información sobre el índice de explotabilidad en Microsoft Technet

Fuente: Microsoft Technet

CSIRT-CV