CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/10/2011

Butlletins de Microsoft per al mes d'octubre

Microsoft Microsoft ha publicat huit butlletins de seguretat, seguint amb el seu cicle habitual d'actualitzacions. Segons la pròpia classificació de Microsoft, dos d'ells són crítics, mentres que els altres 6 es consideren importants. En total es corregeixen 22 vulnerabilitats.

MS11-078. Crítica. Una vulnerabilitat en .NET Framework i Microsoft Silverlight podria permetre l'execució remota de codi (2604930) 

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma privada en Microsoft .NET Framework i Microsoft Silverlight. La vulnerabilitat podria permetre l'execució remota de codi en un sistema client si un usuari visita una pàgina web especialment dissenyada, mitjançant un explorador web que puga executar aplicacions XAML de l'explorador (XBAP) o aplicacions Silverlight. Els usuaris els comptes dels quals estiguen configurades amb menys drets d'usuari en el sistema correrien un risc menor que els que compten amb drets d'usuari administratius. La vulnerabilitat també podria permetre l'execució remota de codi en un sistema de servidor que execute IIS si el dit servidor permet el processament de pàgines ASP.NET i un atacant aconsegueix carregar una pàgina ASP.NET especialment dissenyada en el servidor i l'executa, com pot ser el cas d'un escenari d'hostalatge web. Aquesta vulnerabilitat també la podrien usar aplicacions Windows .NET per a ometre les restriccions de seguretat d'accés del codi (CAS).

Software afectat: Microsoft .NET Framework, Microsoft Silverlight
Índex d'explotabilitat: Bastante probabilidad de código que aproveche la vulnerabilidad

MS11-081. Crítica. Actualització de seguretat acumulativa per a Internet Explorer (2586448) 

Aquesta actualització de seguretat resol vuit vulnerabilitats de què s'ha informat de forma privada en Internet Explorer. La més greu de les vulnerabilitats podria permetre l'execució remota de codi si un usuari, mitjançant Internet Explorer, visita una pàgina web especialment dissenyada. Un intrús que aprofitara qualsevol d'aquestes vulnerabilitats podria aconseguir el mateix nivell de drets d'usuari que l'usuari local. Els usuaris els comptes dels quals estiguen configurades amb menys drets d'usuari en el sistema correrien un risc menor que els que compten amb drets d'usuari administratius.

Software afectat: Microsoft Windows, Internet Explorer
Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat

MS11-075. Important. Una vulnerabilitat en Microsoft Active Accessibility podria permetre l'execució remota de codi (2623699) 

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma privada en el component Microsoft Active Accessibility. La vulnerabilitat podria permetre l'execució remota de codi si un atacant convenç un usuari que òbriga un arxiu legítim que es trobe en el mateix directori de xarxa que un arxiu de biblioteca de vincles dinàmics (DLL) especialment dissenyat. Després, en obrir l'arxiu legítim, el component Microsoft Active Accessibility pot intentar carregar l'arxiu DLL i executar el codi que conté. Perquè un atac tinga èxit, un usuari ha de visitar una ubicació de sistema d'arxius o recurs compartit WebDAV remot que no siga de confiança i obrir un document de la dita ubicació que serà carregat per una aplicació vulnerable.

Software afectat: Microsoft Windows 

Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat

MS11-076. Important. Una vulnerabilitat en Windows Media Center podria permetre l'execució remota de codi (2604926) 

Aquesta actualització de seguretat resol una vulnerabilitat que s'ha divulgat públicament en Windows Media Center. La vulnerabilitat podria permetre l'execució remota de codi si un atacant convenç un usuari que òbriga un arxiu legítim que es trobe en el mateix directori de xarxa que un arxiu de biblioteca de vincles dinàmics (DLL) especialment dissenyat. Després, en obrir l'arxiu legítim, Windows Media Center podria intentar carregar l'arxiu DLL i executar el codi que continga. Perquè un atac tinga èxit, un usuari ha de visitar una ubicació de sistema d'arxius o recurs compartit WebDAV remot que no siga de confiança i obrir un arxiu legítim.

Software afectat: Microsoft Windows

Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat. Aqueixa vulnerabilitat ja s'ha divulgat.

MS11-077. Important. Vulnerabilitats en els controladors en mode nucli de Windows podrien permetre l'execució remota de codi (2567053) 

Aquesta actualització de seguretat resol quatre vulnerabilitats de què s'ha informat de forma privada en Microsoft Windows. La més greu d'aquestes vulnerabilitats podria permetre l'execució remota de codi si un usuari obri un arxiu de font especialment dissenyat (com un arxiu .fàs) en un recurs compartit de xarxa, una ubicació UNC o WebDAV, o en dades adjuntes de correu electrònic. Perquè un atac remot es duga a terme, l'usuari ha de visitar una ubicació de sistema d'arxiu o recurs compartit WebDAV remot que no siga de confiança i obrir l'arxiu de font especialment dissenyat, o bé obrir l'arxiu com a dades adjuntes de correu electrònic.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat

MS11-079. Important.Vulnerabilitats en Microsoft Forefront Unified Access Gateway podrien provocar l'execució remota de codi (2544641) 

Aquesta actualització de seguretat resol cinc vulnerabilitats de què s'ha informat de forma privada en Forefront Unified Access Gateway (UAG). La més greu d'aquestes vulnerabilitats podria permetre l'execució remota de codi si un usuari visita un lloc web afectat mitjançant una URL especialment dissenyada. No obstant això, l'atacant no podria obligar els usuaris a visitar un lloc web. Per tant, hauria d'atraure'ls al lloc web; generalment, convéncer-los perquè facen clic en un vincle d'un missatge de correu electrònic o d'Instant Messenger que porte als usuaris al lloc web de l'atacant.

Software afectat: Microsoft Forefront United Access Gateway
Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat

MS11-080. Important. Una vulnerabilitat en el controlador de funció auxiliar podria permetre l'elevació de privilegis (2592799) 

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma privada en el controlador de funció auxiliar de Microsoft Windows (AFD.SYS). La vulnerabilitat podria permetre l'elevació de privilegis si un atacant inicia sessió en el sistema de l'usuari i executa una aplicació especialment dissenyada. Per a aprofitar la vulnerabilitat, un atacant ha de tindre unes credencials d'inici de sessió vàlides i ser capaç d'iniciar una sessió local.

Software afectat: Microsoft Windows
Índex d'explotabilitat: rou probabilitat de codi que aprofite la vulnerabilitat

MS11-082. Important. Vulnerabilitats en Host Integration Server podrien permetre la denegació de servei (2607670)

Aquesta actualització de seguretat resol dues vulnerabilitats de què s'ha informat de forma pública en Host Integration Server. Les vulnerabilitats podrien permetre la denegació de servei si un atacant remot envia paquets de xarxa especialment dissenyats a un servidor Host Integration Server que escolte en el port UDP 1478 o en els ports TCP 1477 i 1478. Els procediments recomanats per a tallafocs i les configuracions de tallafocs predeterminades estàndard poden protegir a les xarxes dels atacs procedents de l'exterior del perímetre de l'empresa. Es recomana que els sistemes connectats a Internet tinguen exposada la quantitat mínima de ports. En aquest cas, els ports de Host Integration Server d'eixida han de bloquejar-se des d'Internet.

Software afectat: Microsoft Host Integration Server
Índex d'explotabilitat: Es tracta d'una vulnerabilitat de denegació de servei. Aqueixa vulnerabilitat ja s'ha divulgat.

Font: Microsoft Technet

CSIRT-CV