CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

14/03/2012

Publicados los boletines de Microsoft para el mes de Marzo

Microsoft Este martes se ha publicado seis nuevos boletines de seguridad, siendo uno de ellos "crítico", cuatro "importantes" y el último de riesgo moderado. Destacar las vulnerabilidades en el Escritorio Remoto que podrían permitir la ejecución remota de código.

MS12-020. Crítica. Vulnerabilidades en Escritorio remoto podrían permitir la ejecución remota de código (2671387) 

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el protocolo de Escritorio remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad.

MS12-017. ImportanteUna vulnerabilidad en el servidor DNS podría permitir la denegación de servicio (2647170) 

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante no autenticado envía una consulta DNS especialmente diseñado al servidor DNS de destino.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Improbabilidad de código que aproveche la vulnerabilidad.

MS12-018. Importante. Una vulnerabilidad en los controladores en modo kernel de Windows podría permitir la elevación de privilegios (2641653)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

Software afectado: Microsoft Windows.
Índice de explotabilidad: Dificultad para crear código que aproveche la vulnerabilidad.

MS12-021. Importante. Una vulnerabilidad en Visual Studio podría permitir la elevación de privilegios (2651019) 

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Visual Studio. La vulnerabilidad podría permitir la elevación de privilegios si un atacante guarda un complemento especialmente diseñado en la ruta de acceso que usa Visual Studio y convence a un usuario privilegios mayores de que inicie Visual Studio. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

Software afectado: Microsoft Visual Studio.
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad

MS12-022. Importante. Una vulnerabilidad en Expression Design podría permitir la ejecución remota de código (2651018) 

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Expression Design. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .xpr o .DESIGN) que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, Microsoft Expression Design podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo (como un arc .xpr o .DESIGN) de dicha ubicación que será cargado por una aplicación vulnerable.

Software afectado: Microsoft Expression Design.
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad.

MS12-019. Moderada. Una vulnerabilidad en DirectWrite podría permitir la denegación de servicio (2665364)

Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en DirectWrite de Windows. En un escenario de ataque basado en Instant Messenger, la vulnerabilidad podría permite la denegación de servicio si un atacante envía una secuencia de caracteres Unicode especialmente diseñada directamente a un cliente de Instant Messenger. La aplicación de destino podría dejar de responder cuando DirectWrite representa la secuencia de caracteres Unicode especialmente diseñada.

Software afectado: Microsoft Windows.

Fuente: Microsoft Technet

CSIRT-CV