CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

14/02/2013

Butlletins de Microsoft per al mes de Febrer

Microsoft Microsoft ha publicat el seu paquet mensual d’actualitzacions de seguretat, que este mes de febrer consta també de dotze butlletins, cinc d’estos classificats com a crítics i els altres set, com a importants. Els butlletins esmentats solucionen vulnerabilitats relacionades amb Microsoft Windows, Microsoft Office i .NET, entre d'altres.

MS13-009. Crítica. Actualització de seguretat acumulativa per a Internet Explorer (2792100)

Esta actualització de seguretat resol tretze vulnerabilitats de les quals s’ha informat de forma privada en Internet Explorer. La més greu de les vulnerabilitats podria permetre l’execució remota de codi si un usuari, per mitjà d’Internet Explorer, visita una pàgina web especialment dissenyada. Un intrús que aprofite estes vulnerabilitats podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets administratius d’usuari.

Programari afectat: Microsoft Windows, Internet Explorer.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-010. Crítica. Una vulnerabilitat en el llenguatge de marcatge vectorial podria permetre l’execució remota de codi (2797052)

Esta actualització de seguretat resol una vulnerabilitat de què s’ha informat de forma privada en la implementació de Microsoft del llenguatge de marcatge vectorial (VML). La vulnerabilitat podria permetre l’execució remota de codi si un usuari visita una pàgina web especialment dissenyada per mitjà d’Internet Explorer. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets d’usuari administratius.

Programari afectat: Microsoft Windows, Internet Explorer.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-011. Crítica. Una vulnerabilitat en la descompressió de mitjans podria permetre l’execució remota de codi (2780091)

Esta actualització de seguretat resol una vulnerabilitat de la qual s’ha informat de forma pública en Microsoft Windows. La vulnerabilitat podria permetre l’execució remota de codi si un usuari obri un arxiu multimèdia especialment dissenyat (com un arxiu .mpg), obri un document de Microsoft Office (com un arxiu .ppt) que conté un arxiu multimèdia inserit especialment dissenyat o rep contingut de transmissió per seqüències especialment dissenyat. Un atacant que aprofite esta vulnerabilitat podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets administratius d’usuari.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-012. Crítica. Vulnerabilitats en Microsoft Exchange Server podrien permetre l’execució remota de codi (2809279) 

Esta actualització de seguretat resol vulnerabilitats de les quals s’ha informat de forma pública en Microsoft Exchange Server. La vulnerabilitat més greu es troba en Microsoft Exchange Server WebReady Document Viewing i podria permetre l’execució remota de codi en el context de seguretat del servici de transcodificació en el servidor Exchange si un usuari obté una vista prèvia d’un arxiu especialment dissenyat per mitjà d’Outlook Web App (OWA). El servici de transcodificació d’Exchange que s’usa per a WebReady Document Viewing s’executa en el compte LocalService. El compte LocalService té privilegis mínims en l’equip local i presenta credencials anònimes en la xarxa.

Programari afectat: Software de servidor de Microsoft.
Índex d’explotabilitat: Dificultat per a crear codi que aprofite la vulnerabilitat.

MS13-020. Crítica. Una vulnerabilitat en l’automatització OLE podria permetre l’execució remota de codi (2802968)     

Esta actualització de seguretat resol una vulnerabilitat de la qual s’ha informat de forma privada en l’automatització de vinculació i incrustació d’objectes (OLE) de Microsoft Windows. La vulnerabilitat podria permetre l’execució remota de codi si un usuari obri un arxiu especialment dissenyat. Un atacant que aprofitara la vulnerabilitat podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets d’usuari administratius.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-013. Important. Vulnerabilitats en l’anàlisi de FAST Search Server 2010 for SharePoint podrien permetre l’execució remota de codi (2784242)     

Esta actualització de seguretat resol vulnerabilitats que s’han divulgat de forma pública en Microsoft FAST Search Server 2010 for SharePoint. Les vulnerabilitats podrien permetre l’execució remota de codi en el context de seguretat d’un compte d’usuari amb un testimoni d'autenticació restringit. FAST Search Server for SharePoint només està afectat per este problema quan Advanced Filter Pack està habilitat. De forma predeterminada, Advanced Filter Pack està deshabilitat.

Programari afectat: Microsoft Office, Software de servidor de Microsoft.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-014. Important. Una vulnerabilitat en el servidor NFS podria permetre la denegació de servici (2790978) 

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre la denegació de servici si un atacant intenta una operació d’arxiu en un recurs compartit de només lectura. Un atacant que aprofite esta vulnerabilitat podria provocar que el sistema afectat deixara de respondre i es reiniciara. La vulnerabilitat només afecta Windows Server amb el rol NFS habilitat.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Improbabilitat de codi que aprofite la vulnerabilitat.


MS13-015.
Important. Una vulnerabilitat en .NET Framework podria permetre l’elevació de privilegis (2800277)   

Esta actualització de seguretat resol una vulnerabilitat de la qual s’ha informat de forma privada en .NET Framework. La vulnerabilitat podria permetre l’elevació de privilegis si un usuari visita una pàgina web especialment dissenyada per mitjà d’un explorador web que puga executar aplicacions de l’explorador XAML (XBAP). La vulnerabilitat també la podrien usar aplicacions Windows .NET per a ometre les restriccions de seguretat d’accés del codi (CAS). Un atacant que aprofitara la vulnerabilitat podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets d’usuari administratius.

Programari afectat: Microsoft Windows, Microsoft .NET Framework.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.


MS13-016.
Important. Vulnerabilitats en el controlador mode .Kernel Windows podrien permetre l’elevació de privilegis (2778344)   

Esta actualització de seguretat resol 30 vulnerabilitats de les quals s’ha informat de forma privada en Microsoft Windows. Les vulnerabilitats podrien permetre l’elevació de privilegis si un atacant inicia sessió en el sistema i executa una aplicació especialment dissenyada. Per a aprofitar les vulnerabilitats, un atacant ha de tindre unes credencials d’inici de sessió vàlides i ser capaç d’iniciar una sessió local.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Dificultat per a crear codi que aprofite la vulnerabilitat.

MS13-017. Important. Vulnerabilitats del nucli de Windows podrien permetre l’elevació de privilegis (2799494)

Esta actualització de seguretat resol tres vulnerabilitats de les quals s’ha informat de forma privada en totes les versions compatibles de Microsoft Windows. Les vulnerabilitats podrien permetre l’elevació de privilegis si un atacant inicia sessió en el sistema i executa una aplicació especialment dissenyada. Per a aprofitar les vulnerabilitats, un atacant ha de tindre unes credencials d’inici de sessió vàlides i ser capaç d’iniciar una sessió local.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.


MS13-018.
Important. Una vulnerabilitat en TCP/IP podria permetre la denegació de servici (2790655) 

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre la denegació de servici si un atacant sense autenticar envia un paquet de finalització de connexió especialment dissenyat al servidor.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Improbabilitat de codi que aprofite la vulnerabilitat.


MS13-019.
Important. Una vulnerabilitat en el subsistema de temps d’execució de client-servidor (CSRSS) de Windows podria permetre l’elevació de privilegis (2790113) 

Esta actualització de seguretat resol una vulnerabilitat que s’ha divulgat públicament en Microsoft Windows. La vulnerabilitat podria permetre l’elevació de privilegis si un atacant inicia sessió en un sistema i executa una aplicació especialment dissenyada. Per a aprofitar esta vulnerabilitat, un atacant ha de tindre unes credencials d’inici de sessió vàlides i ser capaç d’iniciar una sessió local.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Dificultat per a crear codi que aprofite la vulnerabilitat.

Font: Microsoft Technet

CSIRT-CV