CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

13/06/2012

Publicats els butlletins de Microsoft per al mes de Juny

Microsoft Microsoft ha publicat el butlletí de seguretat mensual corresponent al mes de juny que contempla set actualitzacions de programari per a resoldre 25 vulnerabilitats i exposicions comunes (tres d’estes crítiques, i quatre importants) en Microsoft Windows, Internet Explorer.NET Framework, Microsoft Lync i Microsoft Dynamics AX.

MS12-036. Crítica. Una vulnerabilitat en l’escriptori remot podria permetre l’execució remota de codi (2685939)

Esta actualització de seguretat resol una vulnerabilitat de què s’ha informat de forma privada en el protocol d’Escriptori remot. La vulnerabilitat podria permetre l’execució remota de codi si un atacant envia una seqüència de paquets RDP a un sistema afectat. De forma predeterminada, el protocol d’escriptori remot (RDP) no està habilitat en cap sistema operatiu Windows. Els sistemes que no tenen RDP habilitat no estan exposats.

Programari afectat: Microsoft Windows
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

MS12-037. Crítica.Actualització de seguretat acumulativa per a Internet Explorer (2699988)

Esta actualització de seguretat resol una vulnerabilitat de què s’ha informat de forma pública i dotze vulnerabilitats de què s’ha informat de forma privada en Internet Explorer. La més greu de les vulnerabilitats podria permetre l’execució remota de codi si un usuari, per mitjà d’Internet Explorer, visita una pàgina web especialment dissenyada. Un intrús que aprofite qualsevol d’estes vulnerabilitats podria aconseguir el mateix nivell de drets d’usuari que l’usuari actual. Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema correrien un risc menor que els que compten amb drets d’usuari administratius.

Programari afectat: Microsoft Windows, Internet Explorer
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

MS12-038. Crítica.Una vulnerabilitat en .NET Framework podria permetre l’execució remota de codi (2706726)

Esta actualització de seguretat resol una vulnerabilitat de què s’ha informat de forma privada en Microsoft .NET Framework. La vulnerabilitat podria permetre l’execució remota de codi en un sistema client, si un usuari visita una pàgina web especialment dissenyada per mitjà d’un explorador web que puga executar aplicacions XAML de l’explorador (XBAP). Els usuaris els comptes dels quals estiguen configurats amb menys drets d’usuari en el sistema, correrien un risc menor que els que compten amb drets d’usuari administratius. La vulnerabilitat també la podrien usar aplicacions Windows .NET, per a ometre les restriccions de seguretat d’accés del codi (CAS). En el cas d’un atac d’exploració web, l’intrús podria hostatjar un lloc web que continguera una pàgina web per a aprofitar esta vulnerabilitat. A més, els llocs web vulnerables i els llocs web que accepten o hostatgen contingut o anuncis proporcionats per l’usuari podrien incloure contingut especialment dissenyat que permeta aprofitar esta vulnerabilitat. No obstant això, l’atacant no podria, en cap cas, obligar els usuaris a visitar estos llocs web. Per tant, hauria d’atraure’ls al lloc web; generalment, convencent-los perquè facen clic en un vincle d’un missatge de correu electrònic o d’Instant Messenger que porte els usuaris al lloc web de l’atacant.

Programari afectat: Microsoft Windows, Microsoft .NET Framework
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

MS12-039. Important. Vulnerabilitats en Lync podrien permetre l’execució remota de codi (2707956)

Esta actualització de seguretat resol una vulnerabilitat de què s’ha informat de forma pública,i tres vulnerabilitats de què s’ha informat de forma privada en Microsoft Lync. La més greu de les vulnerabilitats podria permetre l’execució remota de codi, si un usuari consulta contingut compartit que conté fonts TrueType especialment dissenyades.

Programari afectat: Microsoft Lync
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

MS12-040. Important. Una vulnerabilitat en Microsoft Dynamics AX Enterprise Portal podria permetre l’elevació de privilegis (2709100)

Esta actualització de seguretat resol una vulnerabilitat de què s’ha informat de forma privada en Microsoft Dynamics AX Enterprise Portal. La vulnerabilitat podria permetre l’elevació de privilegis si un usuari fa clic en una adreça URL especialment dissenyada o visita un lloc web especialment dissenyat. En un atac per correu electrònic, l’atacant pot aprofitar la vulnerabilitat si envia un missatge de correu electrònic amb una direcció URL especialment dissenyada a l’usuari del lloc de Microsoft Dynamics AX Enterprise Portal afectat i el convenç perquè faça clic en la direcció URL especialment dissenyada. Els usuaris d’Internet Explorer 8 i Internet Explorer 9 que exploren un lloc de Microsoft Dynamics AX Enterprise Portal en la zona Internet estan menys exposats. De forma predeterminada, el filtre XSS en Internet Explorer 8 i Internet Explorer 9 evita este atac en la zona Internet. No obstant això, el filtre XSS en Internet Explorer 8 i Internet Explorer 9 no està habilitat de forma predeterminada en la zona Intranet.

Programari afectat: Microsoft Dynamics AX
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat

MS12-041. Important. Vulnerabilitats en els controladors en mode nucli de Windows podrien permetre l’elevació de privilegis (2709162)

Esta actualització de seguretat resol cinc vulnerabilitats de què s’ha informat de forma privada en Microsoft Windows. Les vulnerabilitats podrien permetre l’elevació de privilegis, si un atacant inicia sessió en un sistema i executa una aplicació especialment dissenyada. Per a aprofitar estes vulnerabilitats, un atacant ha de tindre unes credencials d’inici de sessió vàlides i ser capaç d’iniciar sessió de forma local en el sistema.

Programari afectat: Microsoft Windows
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

MS12-042. Important. Vulnerabilitats del nucli de Windows podrien permetre l’elevació de privilegis (2711167)

Esta actualització de seguretat resol una vulnerabilitat de què s’ha informat de forma privada i una vulnerabilitat de què s’ha informat de forma pública en Microsoft Windows. Les vulnerabilitats podrien permetre l’elevació de privilegis, si un atacant inicia sessió en un sistema afectat i executa una aplicació especialment dissenyada que aprofita la vulnerabilitat. Per a aprofitar esta vulnerabilitat, un atacant ha de tindre unes credencials d’inici de sessió vàlides, i ser capaç d’iniciar una sessió local. Els usuaris anònims o els usuaris remots no poden aprofitar esta vulnerabilitat.

Programari afectat: Microsoft Windows
Índex d’explotabilitat: probabilitat de codi que aprofite la vulnerabilitat.

Font: Microsoft Technet

CSIRT-CV