CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

11/01/2012

Butlletins de Microsoft per al mes de Gener

Microsoft Este dimarts s’han publicat set nous butlletins de seguretat, un d’ells és "crític" i la resta "importants". En total s’han resolt huit vulnerabilitats, entre les quals destaca una vulnerabilitat en SSL i TLS aprofitada per la utilitat BEAST, que encara no s’havia corregit.

MS12-004. CríticaVulnerabilitats en Windows Media podrien permetre l’execució remota de codi (2636391).

Esta actualització de seguretat resol dos vulnerabilitats de què s’ha informat de forma privada en Microsoft Windows. Les vulnerabilitats podrien permetre l’execució remota de codi si un usuari obri un arxiu multimèdia especialment dissenyat. Un atacant que aprofitara estes vulnerabilitats podria aconseguir el mateix nivell de drets d’usuari que l’usuari local. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets d’usuari administratius.

Programari afectat: Microsoft Windows.
Índex d’explotabilitatProbabilitat de codi que aprofite la vulnerabilitat.

MS12-001. ImportantUna vulnerabilitat en el nucli de Windows podria permetre l’omissió de característica de seguretat (2644615).

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre a un atacant ometre la característica de seguretat de SafeSEH en una aplicació de programari. Un atacant podria usar altres vulnerabilitats per a aprofitar el controlador d’excepcions estructurades per a executar codi arbitrari. Només les aplicacions de programari que es van compilar amb Microsoft Visual C++ .NET 2003 es poden usar per a aprofitar esta vulnerabilitat.

Programari afectat: Microsoft Windows.
Índex d’explotabilitat: Probabilitat de codi que aprofite la vulnerabilitat.

MS12-002. ImportantUna vulnerabilitat en Empaquetador d’objectes podria permetre l’execució remota de codi (2603381).

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l’execució remota de codi si un usuari obri un arxiu legítim amb un objecte empaquetat inserit que es trobe en el mateix directori de xarxa que un arxiu executable especialment dissenyat. Un intrús que aprofitara esta vulnerabilitat podria obtindre el mateix nivell de drets d’usuari que l’usuari que ha iniciat sessió. D’esta manera, un intrús podria instal·lar programes; veure, canviar o eliminar dades; o crear comptes nous amb tots els drets d’usuari. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets d’usuari administratius.

Programari afectat: Microsoft Windows
Índex d’explotabilitatProbabilitat de codi que aprofite la vulnerabilitat.

MS12-003. ImportantUna vulnerabilitat en el subsistema de temps d’execució de client-servidor de Windows podria permetre l’elevació de privilegis (2646524).

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. Esta actualització de seguretat es considera important per a totes les edicions compatibles de Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Totes les edicions compatibles de Windows 7 i Windows Server 2008 R2 no estan afectades per esta vulnerabilitat.
La vulnerabilitat podria permetre l’elevació de privilegis si un atacant inicia sessió en un sistema afectat i executa una aplicació especialment dissenyada. D’esta manera, l’atacant podria prendre el control complet del sistema afectat i instal·lar programes; veure, canviar o eliminar dades; o crear comptes nous amb tots els drets d’usuari. Esta vulnerabilitat només es pot aprofitar en els sistemes amb una configuració regional del sistema en xinés, japonés o coreà.  

Programari afectat: Microsoft Windows.
Índex d’explotabilitatProbabilitat de codi que aprofite la vulnerabilitat.

MS12-005. ImportantUna vulnerabilitat en Microsoft Windows podria permetre l’execució remota de codi (2584146).

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l’execució remota de codi si un usuari obri un arxiu de Microsoft Office especialment dissenyat amb una aplicació ClickOnce inserida malintencionada. Un intrús que aprofitara esta vulnerabilitat podria aconseguir el mateix nivell de drets d’usuari que l’usuari local. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets d’usuari administratius.

Programari afectat: Microsoft Windows
Índex d’explotabilitat:Probabilitat de codi que aprofite la vulnerabilitat.

MS12-006. ImportantUna vulnerabilitat en SSL/TLS podria permetre la divulgació d’informació (2643584).

Esta actualització de seguretat resol una vulnerabilitat que s’ha divulgat públicament en SSL 3.0 i TLS 1.0. Esta vulnerabilitat afecta el protocol i no és específica del sistema operatiu Windows. La vulnerabilitat podria permetre la divulgació d’informació si un atacant intercepta tràfic web xifrat que se servisca des d’un sistema afectat. TLS 1.1, TLS 1.2 i tots els conjunts de programes de xifrat que no usen el mode CBC no estan afectats.

Programari afectat: Microsoft Windows
Índex d’explotabilitatImprobabilitat de codi que aprofite la vulnerabilitat.

MS12-007. ImportantUna vulnerabilitat en la biblioteca AntiXSS podria permetre la divulgació d’informació 2607664).

Esta actualització de seguretat resol una vulnerabilitat de la qual s’ha informat de forma privada en la biblioteca antiscripts de llocs de Microsoft (AntiXSS). La vulnerabilitat podria permetre la divulgació d’informació si un atacant passa un script malintencionat a un lloc web amb la funció de sanejament de la biblioteca AntiXSS. Les conseqüències de la divulgació de la dita informació depenen de la naturalesa de la pròpia informació. És important mencionar que la vulnerabilitat no permetrà l’atacant executar codi o elevar directament els seus drets d’usuari, però podria servir per a produir informació que poguera usar-se per a tractar de traure més profit del sistema afectat. Només els llocs que usen el mòdul de sanejament de la biblioteca AntiXSS estan afectats per esta vulnerabilitat.

Programari afectat: Eines i software per a desenvolupadors de Microsoft.
Índex d’explotabilitat:Improbabilitat de codi que aprofite la vulnerabilitat.

Font: Microsoft Technet

CSIRT-CV