CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/04/2011

Butlletins de seguretat de Microsoft d'abril

Microsoft Una vegada més, i com cada segon dimarts de mes, Microsoft ha publicat el seu butlletí de seguretat. S'han publicat 17 butlletins de seguretat que resolen un total de 64 vulnerabilitats. Segons la pròpia classificació de Microsoft nou butlletins presenten un nivell de gravetat "crític", mentres que els huit restants es classifiquen com a "importants".

MS11-018.Crítica. Actualització de seguretat acumulativa per a Internet Explorer (2497640).

Aquesta actualització de seguretat resol quatre vulnerabilitats de què s'ha informat de forma privada i una vulnerabilitat de què s'ha informat de forma pública en Internet Explorer. Aquesta actualització de seguretat es considera crítica per a Internet Explorer 6, Internet Explorer 7 i Internet Explorer 8 en clients Windows; i moderada per a Internet Explorer 6, Internet Explorer 7 i Internet Explorer 8 en servidors Windows. Internet Explorer 9 no està afectat per les vulnerabilitats.

La més greu de les vulnerabilitats podria permetre l'execució remota de codi si un usuari, mitjançant Internet Explorer, visita una pàgina web especialment dissenyada. Un intrús que aprofitara qualsevol d'aquestes vulnerabilitats podria aconseguir el mateix nivell de drets d'usuari que l'usuari local. Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius.

Software afectat: Microsoft Windows,Internet Explorer
Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat.

MS11-019.Crítica. Vulnerabilitats en el client SMB podrien permetre l'execució remota de codi (2511455).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma pública i una vulnerabilitat de què s'ha informat de forma privada en Microsoft Windows. Les vulnerabilitats podrien permetre l'execució remota de codi si un atacant ha enviat una resposta SMB especialment dissenyada a una sol·licitud SMB iniciada pel client. Per a aprofitar aquestes vulnerabilitats, un atacant ha de convéncer l'usuari perquè inicie una connexió SMB a un servidor SMB especialment dissenyat.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Poca probabilitat de codi que aprofite la vulnerabilitat.

MS11-020.Crítica. Una vulnerabilitat en el servidor SMB podria permetre l'execució remota de codi (2508429).

Aquesta actualització de seguretat crítica resol una vulnerabilitat de què s'ha informat de forma privada en Microsoft Windows. La vulnerabilitat podria permetre l'execució remota de codi si un atacant crea un paquet SMB especialment dissenyat i l'envia a un sistema afectat. Els procediments recomanats per a tallafocs i les configuracions de tallafoc predeterminades estàndard poden protegir a les xarxes dels atacs procedents de l'exterior del perímetre de l'empresa que intenten aprofitar aquestes vulnerabilitats.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Improbabilitat de codi funcional que aprofite la vulnerabilitat.

MS11-027.Crítica. Actualització de seguretat acumulativa de bits d'interrupció d'Activex (2508272).

Aquesta actualització de seguretat resol dues vulnerabilitats de què s'ha informat de forma privada i una vulnerabilitat de què s'ha informat de forma pública en el programari de Microsoft. Les vulnerabilitats podrien permetre l'execució remota de codi si un usuari visita una pàgina web especialment dissenyada que execute un control ActiveX específic mitjançant Internet Explorer. Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius. Aquesta actualització també inclou bits d'interrupció per a tres controls ActiveX de tercers.

Software afectat: Microsoft Windows

MS11-028. Crítica. Una vulnerabilitat en .NET Framework podria permetre l'execució remota de codi (2484015).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma pública en Microsoft .NET Framework. La vulnerabilitat podria permetre l'execució remota de codi en un sistema client, si un usuari visita una pàgina web especialment dissenyada mitjançant un explorador web que puga executar aplicacions XAML de l'explorador (XBAP). Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius. La vulnerabilitat també podria permetre l'execució remota de codi en un sistema de servidor que execute IIS, si l'esmentat servidor permet el processament de pàgines ASP.NET i un atacant aconsegueix carregar una pàgina ASP.NET especialment dissenyada en el servidor i l'executa, com pot ser el cas d'un escenari d'hostalatge web. Aquesta vulnerabilitat també la podrien usar aplicacions Windows .NET per a ometre les restriccions de seguretat d'accés del codi (CAS).

Software afectat: Microsoft Windows
Índex d'explotabilitat: Improbabilitat de codi funcional que aprofite la vulnerabilitat.

MS11-029. Crítica. Una vulnerabilitat en GDI+ podria permetre l'execució remota de codi (2489979).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma privada en Microsoft Windows GDI+. La vulnerabilitat podria permetre l'execució remota de codi, si un usuari visualitza un arxiu d'imatge especialment dissenyat amb el programari afectat o explora un lloc web que incloga contingut especialment dissenyat. Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius.

Software afectat: Microsoft Windows,Microsoft Office.
Índex d'explotabilitat: Improbabilitat de codi funcional que aprofite la vulnerabilitat.

MS11-030.Crítica. Una vulnerabilitat en la resolució DNS podria permetre l'execució remota de codi (2509553).

Aquesta actualització de seguretat resol una vulnerabilitat en la resolució DNS de què s'ha informat de forma privada. La vulnerabilitat podria permetre l'execució remota de codi, si un atacant ha obtingut accés a la xarxa i ha creat un programa personalitzat per a enviar consultes de difusió LLMNR, especialment dissenyades als sistemes de destinació. Si se segueixen les pràctiques recomanades relatives a l'ús de servidors de seguretat i s'implementen les configuracions de servidors de seguretat predeterminades estàndard, pot contribuir-se a protegir una xarxa dels atacs que s'originen fora de l'àmbit de l'empresa. Es recomana que els sistemes connectats a Internet tinguen exposada la quantitat mínima de ports. En aquest cas, els ports LLMNR han de bloquejar-se des d'Internet.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Poca probabilitat de codi que aprofite la vulnerabilitat.

MS11-031.Crítica. Una vulnerabilitat en els motors d'scripting de VBScript i JScript podria permetre l'execució remota de codi (2514666).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma privada en els motors d'scripts de JScript i VBScript. Aquesta vulnerabilitat podria permetre l'execució remota de codi si un usuari visita un lloc web especialment dissenyat. L'atacant no podria obligar els usuaris a visitar el lloc web. Per tant, hauria d'atraure'ls al lloc web; generalment, i convéncer-los perquè facen clic en un vincle d'un missatge de correu electrònic o d'Instant Messenger que porte als usuaris al lloc web de l'atacant.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Poca probabilitat de codi que aprofite la vulnerabilitat.

MS11-032. Crítica. Una vulnerabilitat en el controlador d'OpenType CFF (Compacte Font Format) podria permetre l'execució remota de codi (2507618).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma privada en el controlador OpenType CFF (Compacte Font Format). La vulnerabilitat podria permetre l'execució remota de codi si un usuari consulta el contingut representat en una font CFF especialment dissenyada. L'atacant no podria en cap cas obligar els usuaris a veure el contingut especialment dissenyat. Per tant, hauria d'atraure'ls a un lloc web; generalment, i convéncer-los perquè facen clic en un vincle d'un missatge de correu electrònic o d'Instant Messenger que porte als usuaris al lloc web de l'atacant.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat.

MS11-021.Important. Vulnerabilitats en Microsoft Excel podrien permetre l'execució remota de codi (2489279).

Aquesta actualització de seguretat resol nou vulnerabilitats de què s'ha informat de forma privada en Microsoft Office. Les vulnerabilitats podrien permetre l'execució remota de codi, si un usuari obri un arxiu d'Excel especialment dissenyat. Un intrús que aprofitara qualsevol d'aquestes vulnerabilitats podria aconseguir el mateix nivell de drets d'usuari que l'usuari que ha iniciat sessió. Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius.

Software afectat :Microsoft Office
Índex d'explotabilitat: Poca probabilitat de codi que aprofite la vulnerabilitat.

MS11-022. Important. Vulnerabilitats en Microsoft PowerPoint podrien permetre l'execució remota de codi (2489283).

Aquesta actualització de seguretat resol tres vulnerabilitats de què s'ha informat de forma privada en Microsoft PowerPoint. Les vulnerabilitats podrien permetre l'execució remota de codi si un usuari obri un arxiu de PowerPoint especialment dissenyat. Un intrús que aprofite qualsevol d'aquestes vulnerabilitats podria aconseguir el mateix nivell de drets d'usuari que l'usuari local. Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius. La solució Microsoft Fix it automatitzada per a PowerPoint 2010, "Deshabilitar l'edició de PowerPoint 2010 en Vista protegida", a què es fa referència en el document informatiu sobre seguretat de Microsoft 2501584 i en l'article 2501584 de Microsoft Knowledge Base, bloquege les vies d'atac per a aprofitar les vulnerabilitats descrites en CVE-2011-0655 i CVE-2011-0656.

Software afectat: Microsoft Office,Software de servidor de Microsoft
Índex d'explotabilitat: Poca probabilitat de codi que aprofite la vulnerabilitat.

MS11-023.Important. Vulnerabilitats en Microsoft Office podrien permetre l'execució remota de codi (2489293).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma pública i una vulnerabilitat de què s'ha informat de forma privada en Microsoft Office. La vulnerabilitat podria permetre l'execució remota de codi si un usuari obri un arxiu d'Office especialment dissenyat o si un usuari obri un arxiu d'Office legítim que es trobe en el mateix directori de xarxa que un arxiu de biblioteca especialment dissenyat. Un intrús que aprofite qualsevol d'aquestes vulnerabilitats podrà aconseguir el mateix nivell de drets d'usuari que l'usuari que ha iniciat sessió. Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius.

Software afectat: Microsoft Office
Índex d'explotabilitat: Poca probabilitat de codi que aprofite la vulnerabilitat.

MS11-024. Important. Una vulnerabilitat en Editor de portades de fax de Windows podria permetre l'execució remota de codi (2527308).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma pública en Microsoft Windows. La vulnerabilitat podria permetre l'execució remota de codi si un usuari obri un arxiu de portada de fax especialment dissenyat (.cov) mitjançant Editor de portades de fax de Windows. Un intrús que aprofita aquesta vulnerabilitat podria aconseguir el mateix nivell de drets d'usuari que l'usuari que ha iniciat sessió. Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat.

MS11-025. Important. Una vulnerabilitat en la biblioteca Microsoft Foundation Class (MFC) podria permetre l'execució remota de codi (2500212).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma pública en determinades aplicacions creades amb la biblioteca Microsoft Foundation Class (MFC). La vulnerabilitat podria permetre l'execució remota de codi si un usuari obri un arxiu legítim associat a una aplicació afectada i l'arxiu es troba en la mateixa carpeta de xarxa que un arxiu de biblioteca especialment dissenyat. Perquè un atac tinga èxit, un usuari ha de visitar una ubicació de sistema d'arxius o recurs compartit WebDAV remot que no siga de confiança i obrir un document de la dita ubicació que serà carregat per l'aplicació afectada.

Software afectat: Eines i software per a desenvolupadors de Microsoft.
Índex d'explotabilitat: Improbabilitat de codi funcional que aprofite la vulnerabilitat.

MS11-026. Important. Una vulnerabilitat en MHTML podria permetre la divulgació d'informació (2503658).

Aquesta actualització de seguretat resol una vulnerabilitat de què s'ha informat de forma pública en el controlador de protocol MHTML en Microsoft Windows. La vulnerabilitat podria permetre l'execució remota de codi si un usuari visita un lloc web especialment dissenyat. En el cas d'un atac basat en web, un lloc web podria contindre un vincle especialment dissenyat destinat a aprofitar aquesta vulnerabilitat. Un atacant hauria de convéncer els usuaris que visiten el lloc web i obrir el vincle especialment dissenyat.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat.

MS11-033. Important. Una vulnerabilitat en els convertidors de text de WordPad podria permetre l'execució remota de codi (2485663).

Aquesta actualització de seguretat crítica resol una vulnerabilitat de què s'ha informat de forma privada en Microsoft Windows. Aquesta actualització de seguretat es considera important per a totes les edicions compatibles de Windows XP i Windows Server 2003. Totes les edicions compatibles de Windows Vista, Windows Server 2008, Windows 7 i Windows Server 2008 R2 no estan afectades per la vulnerabilitat.

La vulnerabilitat podria permetre l'execució remota de codi si un usuari obri un arxiu especialment dissenyat amb WordPad. Un intrús que aprofita aquesta vulnerabilitat podria aconseguir el mateix nivell de drets d'usuari que l'usuari local. Per tant, els usuaris els comptes dels quals estiguen configurats amb pocs drets d'usuari en el sistema correrien un risc menor que aquells que compten amb drets d'usuari administratius.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Poca probabilitat de codi que aprofite la vulnerabilitat.

MS11-034. Important. Vulnerabilitats en els controladors en mode nucli de Windows podrien permetre l'elevació de privilegis (2506223).

Aquesta actualització de seguretat resol trenta vulnerabilitats de què s'ha informat de forma privada en Microsoft Windows. Les vulnerabilitats podrien permetre l'elevació de privilegis si un atacant ha iniciat sessió localment i ha executat una aplicació especialment dissenyada. Per a aprofitar aquesta vulnerabilitat, un atacant ha de tindre unes credencials d'inici de sessió vàlides i ser capaç d'aprofitar aquestes vulnerabilitats. Els usuaris anònims o els usuaris remots no poden aprofitar aquestes vulnerabilitats.

Software afectat: Microsoft Windows
Índex d'explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat.

Més informació i el butlletí complet en: Butlletí de Seguretat abril 2011
Més informació sobre l'índex d'explotabilitat en Microsoft Technet

Font: Microsoft Technet

CSIRT-CV