CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/05/2012

Publicados los boletines de Microsoft para el mes de Mayo

Microsoft Microsoft ha publicado el boletín de seguridad mensual correspondiente al mes de mayo que contempla actualizaciones de software para resolver seis vulnerabilidades y exposiciones comunes (tres de ellas críticas y cuatro importantes) en Microsoft Word, Microsoft Windows, Microsoft Office, .NET y Microsoft Visio Viewer 2010, además de vulnerabilidades en el protocolo TCP/IP y en el administrador de partición de Windows.

MS12-029. Crítica. Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2680352)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Office
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad.

MS12-034. Crítica. Actualización de seguridad combinada para Microsoft Office, Windows, .NET Framework y Silverlight (2681578)

Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma pública y siete vulnerabilidades de las que se ha informado de forma privada en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. El atacante no podría obligar a los usuarios a visitar un sitio web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.

Software afectado: Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight, Microsoft Office
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad.

MS12-035. Crítica. Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (2693777)

Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en .NET Framework. Las vulnerabilidades podrían permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Windows, Microsoft .NET Framework
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad.

MS12-030. Importante. Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2663830)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y cinco vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Office
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad.

MS12-031. Importante. Una vulnerabilidad en Microsoft Visio Viewer 2010 podría permitir la ejecución remota de código (2597981)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Software afectado: Microsoft Office
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad

MS12-032. Importante. Una vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2688338)

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada y otra de la que se ha informado de forma pública en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema de un usuario y ejecuta una aplicación especialmente diseñada.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad.

MS12-033. Importante. Una vulnerabilidad en el Administrador de partición de Windows podría permitir la elevación de privilegios (2690533)

Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilidad de código que aproveche la vulnerabilidad.

Fuente: Microsoft Technet

CSIRT-CV