CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/01/2013

Butlletins de Microsoft per al mes de Gener

Microsoft Microsoft ha publicat el seu paquet mensual d’actualitzacions de seguretat, que este mes de gener consta també de set butlletins, dos d’estos classificats com a crítics i els altres cinc com a importants. Estos butlletins solucionen vulnerabilitats relacionades amb Microsoft Windows, Microsoft Office i .NET, entre altres.

MS13-001. Crítica. Una vulnerabilitat en els components del servici d’administrador de treballs d’impressió podria permetre l’execució remota de codi (2769369)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l’execució remota de codi si un servidor d’impressió rep un treball d’impressió especialment dissenyat. Els procediments recomanats per a tallafoc i les configuracions de tallafoc predeterminades estàndard poden protegir les xarxes dels atacs procedents de l’exterior del perímetre de l’empresa. Es recomana que els sistemes connectats directament a Internet tinguen exposada una quantitat mínima de ports.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-002. Crítica. Vulnerabilitats en Microsoft XML Core Services podrien permetre l’execució remota de codi (2756145)

Esta actualització de seguretat resol dos vulnerabilitats de les quals s’ha informat de forma privada en Microsoft XML Core Services. Les vulnerabilitats podrien permetre l’execució remota de codi si un usuari visita una pàgina web especialment dissenyada per mitjà d’Internet Explorer. L’atacant no podria obligar els usuaris a visitar este lloc web. Per tant, hauria d’atraure’ls al lloc web, generalment, convencent-los perquè facen clic en un vincle d’un missatge de correu electrònic o d’Instant Messenger que porte els usuaris al lloc web de l’atacant.

Software afectado: Microsoft Windows, Microsoft Office, eines de desenrotllament de Microsoft, programari de servidor de Microsoft.
Índice de explotabilidad: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-003. Importante. Vulnerabilitats en System Center Operations Manager podrien permetre l’elevació de privilegis (2748552)

Esta actualització de seguretat resol dos vulnerabilitats de les quals s’ha informat de forma privada en Microsoft System Center Operations Manager. Les vulnerabilitats podrien permetre l’elevació de privilegis si un usuari visita un lloc web afectat per mitjà d’una adreça URL especialment dissenyada. L’atacant no podria obligar els usuaris a visitar este lloc web. Per tant, hauria d’atraure’ls al lloc web, generalment, convencent-los perquè facen clic en un vincle d’un missatge de correu electrònic o d’Instant Messenger que porte els usuaris al lloc web afectat.

Software afectado: Programari de servidor de Microsoft
Índice de explotabilidad: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-004. Importante. Vulnerabilitats en .NET Framework podrien permetre l’elevació de privilegis (2769324)

Esta actualització de seguretat resol quatre vulnerabilitats de les quals s’ha informat de forma privada en .NET Framework. La més greu d’estes vulnerabilitats podria permetre l’elevació de privilegis si un usuari visita una pàgina web especialment dissenyada per mitjà d’un explorador web que puga executar aplicacions XAML de l’explorador (XBAP). Les vulnerabilitats també les podrien usar aplicacions Windows .NET per a ometre les restriccions de seguretat d’accés del codi (CAS). Un intrús que aprofitara estes vulnerabilitats podria aconseguir el mateix nivell de drets d’usuari que l’usuari que ha iniciat la sessió. Els usuaris que tinguen configurats els seus comptes amb menys drets d’usuari en el sistema correrien un risc menor que els que disposen de drets d’usuari administratius.

Software afectado: Microsoft Windows, Microsoft .NET Framework
Índice de explotabilidad: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-005. Importante.   Una vulnerabilitat en el controlador en mode nucli de Windows podria permetre l’elevació de privilegis (2778930)

Esta actualització de seguretat crítica resol una vulnerabilitat de la qual s’ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l’elevació de privilegis si un atacant executa una aplicació especialment dissenyada.

Software afectado: Microsoft Windows
Índice de explotabilidad: Probabilitat de codi que aprofite la vulnerabilitat.

MS13-006. Importante. Una vulnerabilitat en Microsoft Windows podria permetre l’omissió de característica de seguretat (2785220)
   

Esta actualització de seguretat resol una vulnerabilitat de la qual s’ha informat de forma privada en la implementació de SSL i TLS en Microsoft Windows. La vulnerabilitat podria permetre l’omissió de la característica de seguretat si un atacant intercepta protocols d’enllaç de trànsit web xifrat.

Software afectado: Microsoft Windows
Índice de explotabilidad: És una vulnerabilitat d’omissió de característica de seguretat.

 

MS13-007. Importante. Una vulnerabilitat en el protocol Open Data podria provocar la denegació de servici (2769327)

Esta actualització de seguretat resol una vulnerabilitat de la qual s’ha informat de forma privada en el protocol Open Data (OData). La vulnerabilitat podria permetre la denegació de servici si un usuari sense autèntica envia sol·licituds HTTP especialment dissenyades a un lloc afectat. Els procediments recomanats per a tallafoc i les configuracions de tallafoc predeterminades estàndard poden protegir les xarxes dels atacs procedents de l’exterior del perímetre de l’empresa. Es recomana que els sistemes connectats a Internet tinguen exposada la quantitat mínima de ports.

Software afectado: Microsoft Windows, Microsoft .NET Framework
Índice de explotabilidad: Improbabilitat de codi que aprofite la vulnerabilitat. 

Font: Microsoft Technet

CSIRT-CV