Liberación de los Boletines de Seguridad de Mayo de 2012
Hola, les escribe Roberto Arbeláez.
Microsoft publicó los siguientes siete boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de la gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
La vulnerabilidad en Microsoft Word podría permitir la ejecución de código remoto (2680352) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Word 2003, Word 2007, Office Compatibility Pack, Office 2008 para Mac y Office para Mac 2011. |
|
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2663830) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Excel 2003, Excel 2007, Excel 2010, Excel Viewer, Office 2007, Office 2010, Office Compatibility Pack, Office 2008 para Mac y Office para Mac 2011. |
|
Las vulnerabilidades en Microsoft Visio Viewer 2010 podrían permitir la ejecución remota de códigos (2597981) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Visio Viewer 2010 |
|
La vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2688338) |
Importante |
Elevación de privilegio |
Requiere reinicio |
Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en Windows Partition Manager podría permitir la elevación de privilegios (2690533) |
Importante |
Elevación de privilegio |
Requiere reinicio |
Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
Actualización de seguridad combinada para Microsoft Office, Windows, .NET Framework y Silverlight (2681578) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Office 2003, Office 2007, Office 2010, .NET Framework, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Silverlight 4 Y Silverlight 5. |
|
Las vulnerabilidades en .NET Framework podrían permitir la ejecución remota de códigos (2693777) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft .NET Framework, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
Los resúmenes para los nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS12-may.
Herramienta de Microsoft Windows para remover software malicioso
Microsoft libera una versión actualizada de la Herramienta de Microsoft Windows para remover software malicioso en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso se encuentra en https://www.microsoft.com/security/pc-security/malware-families.aspx.
Actualizaciones de alta prioridad que no son de seguridad
Las actualizaciones de alta prioridad que no son de seguridad que libera Microsoft estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de KB en https://support.microsoft.com/?id=894199.
Nuevo aviso de seguridad
Microsoft publicó un nuevo aviso de seguridad el martes, 08 de mayo de 2012. Aquí está una descripción de este nuevo aviso de seguridad:
Aviso de seguridad 2695962 |
Acumulativo de actualizaciones para bits de interrupción de ActiveX |
Software afectado |
· Microsoft Windows XP · Windows Server 2003 · Windows Vista · Windows Server 2008 · Windows 7 · Windows Server 2008 R2 |
Resumen ejecutivo |
Microsoft publica un nuevo conjunto de bits de interrupción de ActiveX con este documento informativo. Esta actualización configura los bits de interrupción para el siguiente software de terceros: · Solución VPN sin cliente de Cisco · El identificador de clase (CLSID) de este control ActiveX es: · {B8E73359-3422-4384-8D27-4EA1B4C01232} |
Mayores informes |
Webcast del boletín público
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Título: Información sobre los Boletines de seguridad de mayo de Microsoft (Nivel 200)
Fecha: Jueves, 10 de mayo 2012, 10:00 AM UTC/GMT -05 ( Bogotá, Lima, Quito)
URL: https://www142.livemeeting.com/cc/microsoft/join?id=7PFBCJ&role=attend
Detalles técnicos sobre el nuevo boletín de seguridad
En las siguientes tablas de software afectado y no afectado, habrá pasado el ciclo de vida de soporte de las ediciones de software que no aparezcan . Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-029 |
---|---|
Título del boletín |
La vulnerabilidad en Microsoft Word podría permitir la ejecución de código remoto (2680352) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo RTF especialmente preparado. La actualización de seguridad corrige las vulnerabilidades al cambiar la forma en que Microsoft Office analiza los datos con formato RTF. |
Calificaciones de gravedad y software afectado |
· Esta actualización de seguridad está calificada como Crítica para todas las versiones con soporte de Microsoft Word 2007. · Esta actualización de seguridad también se considera Importante para todas las ediciones compatibles de Microsoft Word 2003, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011, y todas las versiones del Paquete de compatibilidad de Microsoft Office. |
Vectores de ataque |
· Esta vulnerabilidad requiere que un usuario abra o tenga una vista previa abierta datos especialmente diseñados con formato RTF con una versión afectada de software de Microsoft Office. · En caso de un ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad si envía datos especialmente diseñados con formato RTF en el contenido de un mensaje de correo electrónico. La vulnerabilidad podría ser aprovechada cuando el mensaje RTF especialmente diseñado de correo electrónico está en vista previa o se abre en Outlook mientras se utiliza Microsoft Word como el visor de correo electrónico. Un atacante también podría aprovechar esta vulnerabilidad mediante el envío de un archivo RTF especialmente diseñado como archivo adjunto y convencer al usuario para que abra el archivo RTF especialmente diseñado. Tenga en cuenta que de forma predeterminada, Microsoft Word es el lector de correo electrónico en Outlook 2007. · En el escenario de ataque basado en el Web, el agresor podría albergar un sitio Web que contenga un archivo de Office utilizada para intentar explotar esta vulnerabilidad. Además, los sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido proporcionado por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencerlos para que visiten el sitio Web, por ejemplo, al incitarles a hacer clic en un vínculo que les llevara al sitio del atacante y, después, convencerlos para que abran el archivo de Office especialmente diseñado. |
Factores de migración |
· Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. · En caso de un ataque basado en la Web, un atacante no podría obligar a los usuarios a visitar un sitio Web malicioso. En su lugar, el atacante tendría que convencer a los usuarios a visitar el sitio Web, al hacer clic en un vínculo en un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio Web del atacante y, después, convencerlos para que abran el archivo de Office especialmente diseñado. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS11-094, MS11-089 y MS10-079. |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-030 |
---|---|
Título del boletín |
Las vulnerabilidades en Microsoft Office podrían permitir la ejecución de código remoto (2663830) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y cinco vulnerabilidades reportadas de manera privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de códigos si un usuario abre un archivo en Office especialmente preparado. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Microsoft Excel valida los datos al abrir archivos en Excel especialmente preparados. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2007, Microsoft Excel 2010, Microsoft Office 2010, Microsoft Office 2008 para Mac y Microsoft Office 2011 para Mac, y también se considera Importante para versiones compatibles de Microsoft Excel Viewer y el Paquete de compatibilidad de Microsoft Office. |
Vectores de ataque |
· Estas vulnerabilidades requieren que un usuario abra un archivo especialmente diseñado de Excel con una versión afectada de Microsoft Excel. · En caso de un ataque de correo electrónico, un atacante podría aprovechar esta vulnerabilidad mediante el envío de un archivo de Excel especialmente diseñado al usuario y le convence de que abra el archivo. · En el escenario de ataque basado en la Web, el agresor tendría que albergar un sitio Web que contenga un archivo de Excel especialmente diseñado utilizado para intentar explotar esta vulnerabilidad. Además, los sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido proporcionado por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por ejemplo, al incitarles a hacer clic en un vínculo que les llevara al sitio del atacante y, después, convencerlos para que abran el archivo de Excel especialmente diseñado. |
Factores de migración |
· En un escenario de ataque basado en la Web, un atacante tendría que convencer a los usuarios a visitar el sitio Web malicioso, al hacer clic en un vínculo en un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio Web del atacante y, después, convencerlos para que abran el archivo de Excel especialmente diseñado. · Un atacante que explote con éxito estas vulnerabilidades podría conseguir los mismos derechos de usuario que el usuario que inició la sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. · Estas vulnerabilidades no se puede aprovechar automáticamente mediante un correo electrónico. Para que un ataque tenga éxito el usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS11-096, MS11-094, MS11-089 y MS11-072. |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-031 |
---|---|
Título del boletín |
Las vulnerabilidades en Microsoft Visio Viewer 2010 podrían permitir la ejecución remota de códigos (2597981) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo en Visio especialmente preparado. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que Microsoft Visio Viewer valida los datos al abrir archivos en Visio especialmente preparados. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Importante para todas las versiones con soporte de Microsoft Visio Viewer 2010. |
Vectores de ataque |
· Esta vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado de Visio con una versión afectada de Microsoft Visio Viewer. · En caso de un ataque de correo electrónico, un atacante podría aprovechar esta vulnerabilidad mediante el envío de un archivo de Visio especialmente diseñado al usuario y le convence de que abra el archivo. · En el escenario de ataque basado en la Web, el agresor tendría que albergar un sitio Web que contenga un archivo de Visio especialmente diseñado utilizado para intentar explotar esta vulnerabilidad. Además, los sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido proporcionado por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Un agresor no tendría forma de obligar al usuario a visitar un sitio Web especialmente diseñado. En su lugar, un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por ejemplo, al incitarles a hacer clic en un vínculo que les llevara al sitio del atacante y, después, convencerlos para que abran un archivo de Visio especialmente diseñado. |
Factores de migración |
· De manera predeterminada, todas las versiones compatibles con Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes por correo HTML en la zona de sitios Restringidos. La zona de sitios Restringidos, que deshabilita secuencias de comandos y controles ActiveX, ayuda a reducir el riesgo de que un atacante pueda utilizar esta vulnerabilidad para ejecutar código malicioso. Si un usuario hace clic en un vínculo de un mensaje de correo electrónico, el usuario aún podría ser vulnerable a la explotación de esta vulnerabilidad a través de la posibilidad de un ataque basado en la Web. · De manera predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido conocido como una Configuración de seguridad mejorada. Este modo soluciona esta vulnerabilidad. · En un escenario de ataque basado en la Web, un atacante tendría que convencer a los usuarios a visitar el sitio Web, al hacer clic en un vínculo en un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio Web del atacante y convencerlos para que abran el archivo de Visio especialmente diseñado. · Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS12-015 |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-032 |
---|---|
Título del boletín |
La vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2688338) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente y una vulnerabilidad reportada de manera privada en Microsoft Windows. La más severa de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación preparada especialmente. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el Firewall de Windows se encarga de los paquetes de salida de transmisión y modificando el modo en que Windows TCP/IP se encarga de la unión de una dirección IPv6 a una interfaz local. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
Vectores de ataque |
CVE-2012-0174 (Vulnerabilidad que pasa por encima del Firewall de Windows) · Con el fin de utilizar esta vulnerabilidad, un atacante tendría que tener acceso a la subred local del equipo de destino. Un atacante podría utilizar otra vulnerabilidad para adquirir información sobre el sistema de destino o ejecutar código en el sistema de destino. CVE-2012-0179 (Vulnerabilidad de doble liberación de TCP/IP) · Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema. Un atacante podría ejecutar una aplicación especialmente diseñada que aprovechara la vulnerabilidad y tomar el control completo del sistema afectado. |
Factores de migración |
CVE-2012-0174 (Vulnerabilidad que pasa por encima del Firewall de Windows) · Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad. CVE-2012-0179 (Vulnerabilidad de doble liberación de TCP/IP) · Microsoft no ha identificado factores atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS11-083 |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-033 |
---|---|
Título del boletín |
La vulnerabilidad en Windows Partition Manager podría permitir la elevación de privilegios (2690533) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación preparada especialmente. La actualización de seguridad corrige la vulnerabilidad al corregir la manera en que Windows Partition Manager asigna los objetos en la memoria. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
Vectores de ataque |
Para aprovechar esta vulnerabilidad, un atacante tendría que iniciar sesión en el sistema y luego ejecutar una aplicación especialmente diseñada que aprovechara la vulnerabilidad y tomar el control completo del sistema afectado. |
Factores de migración |
Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-034 |
---|---|
Título del boletín |
Actualización de seguridad combinada para Microsoft Office, Windows, .NET Framework y Silverlight (2681578) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve tres vulnerabilidades divulgadas de manera pública y siete vulnerabilidades reportadas de manera privada en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página Web maliciosa que incorpore los archivos de fuentes TrueType. La actualización de seguridad corrige la más grave de estas vulnerabilidades al modificar la manera en que los componentes afectados especialmente diseñados manejan los archivos de fuentes TrueType y al modificar la manera en que GDI+ valida tipos de registro EMF e imágenes EMF especialmente diseñadas incrustadas dentro de los archivos de Microsoft Office. |
Calificaciones de gravedad y software afectado |
· Esta actualización de seguridad se considera Crítica para todas las versiones compatibles de Microsoft Windows, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4, excepto cuando se instala en las ediciones con Itanium de Microsoft Windows y Microsoft Silverlight 4 y 5. · Esta actualización de seguridad se considera Importante para Microsoft Office 2003, Microsoft Office 2007 y Microsoft Office 2010. |
Vectores de ataque |
CVE-2011-3402 (Vulnerabilidad al analizar las fuentes TrueType) · En caso de un ataque basado en la Web, el intruso podría alojar un sitio Web especialmente diseñado que está diseñado para explotar esta vulnerabilidad y convencer a un usuario para que vea el sitio Web. · En un escenario de ataque al uso compartido de archivos, un atacante podría proporcionar un archivo de documento especialmente preparado que esté diseñado para aprovechar esta vulnerabilidad, y convencer a un usuario para que abra el archivo del documento. CVE-2012-0159 (Vulnerabilidad al analizar las fuentes TrueType) · En caso de un ataque basado en la Web, el intruso podría alojar un sitio Web especialmente diseñado que está diseñado para explotar esta vulnerabilidad y convencer a un usuario para que vea el sitio Web. · En un escenario de ataque al uso compartido de archivos, un atacante podría proporcionar un archivo de documento especialmente preparado que esté diseñado para aprovechar esta vulnerabilidad, y convencer a un usuario para que abra el archivo del documento. · En caso de un ataque local, un atacante también podría aprovechar esta vulnerabilidad mediante la ejecución de una aplicación especialmente diseñada para tomar el control completo del sistema afectado. CVE-2012-0162 (Vulnerabilidad en la asignación de buffer en .NET Framework) · Escenario de ataque al navegar por la Web: Un atacante podría alojar un sitio Web especialmente diseñado que contenga una XBAP especialmente diseñada (aplicación del explorador XAML) que podría aprovechar esta vulnerabilidad y convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. También podría ser posible la visualización de contenido Web diseñado especialmente mediante titulares de anuncios tipo banner u otros métodos para hacer llegar contenido Web a los sistemas afectados. · Escenario de ataque en aplicaciones Windows .NET: Esta vulnerabilidad también podría ser utilizada por las aplicaciones de Windows. NET al desviar las restricciones de la Seguridad de acceso a códigos (CAS). CVE-2012-0164 (Vulnerabilidad en la comparación del índice en .NET Framework) · Un atacante no autenticado podría enviar un pequeño número de peticiones especialmente diseñadas a un sitio afectado, causando una condición de negación de servicio. CVE-2012-0165 (Vulnerabilidad en el tipo de registro GDI+) · Escenario de ataque en la Web: Un intruso podría alojar un sitio Web especialmente diseñado que está diseñado para explotar esta vulnerabilidad con Internet Explorer y convencer a un usuario para que vea el sitio Web. Esto también podría incluir sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios Web podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. También podría ser posible la visualización de contenido Web diseñado especialmente mediante titulares de anuncios tipo banner u otros métodos para hacer llegar contenido Web a los sistemas afectados. · Escenario de un ataque de correo electrónico: un atacante podría aprovechar esta vulnerabilidad mediante el envío de un correo electrónico especialmente diseñado a los usuarios con Outlook, o mediante el envío de un documento de Office especialmente diseñado para el usuario y le convence de abrir el archivo o leer el mensaje. · Los atacantes también podrían aprovechar esta vulnerabilidad alojando una imagen maliciosa en una red compartida y convencer a un usuario para navegar a la carpeta en el Explorador de Windows. CVE-2012-0167 (Vulnerabilidad por desbordamiento de GDI+) · Esta vulnerabilidad requiere que un usuario abra un documento especialmente diseñado de Office con una versión afectada de Microsoft Office. · En caso de un ataque de correo electrónico, un atacante podría aprovechar esta vulnerabilidad mediante el envío de un archivo de Office especialmente diseñado al usuario y le convence de que abra el archivo. · En el escenario de ataque basado en la Web, el agresor tendría que albergar un sitio Web que contenga un documento de Office especialmente diseñado utilizado para intentar explotar esta vulnerabilidad. Además, los sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido proporcionado por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. CVE-2012-0176 (Vulnerabilidad por doble liberación de Silverlight) · Un atacante podría alojar un sitio Web especialmente diseñado que contenga una aplicación Silverlight especialmente diseñada que podría aprovechar esta vulnerabilidad y convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios Web podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. También podría ser posible la visualización de contenido Web diseñado especialmente mediante titulares de anuncios tipo banner u otros métodos para hacer llegar contenido Web a los sistemas afectados. CVE-2012-0180 (Vulnerabilidad con Windows y mensajes) · Un atacante tendría que iniciar sesión en el sistema y luego ejecutar una aplicación especialmente diseñada que aprovechara la vulnerabilidad y tomar el control completo del sistema afectado. CVE-2012-0181 (Vulnerabilidad con archivo de distribución del teclado) · Un atacante tendría que iniciar sesión en el sistema y luego ejecutar una aplicación especialmente diseñada que aprovechara la vulnerabilidad y tomar el control completo del sistema afectado. CVE-2012-1848 (Vulnerabilidad con cálculo de la barra de desplazamiento) · Un atacante tendría que iniciar sesión en el sistema y luego ejecutar una aplicación especialmente diseñada que aprovechara la vulnerabilidad y tomar el control completo del sistema afectado. |
Factores de migración |
CVE-2011-3402 (Vulnerabilidad en análisis de fuente TrueType) y CVE-2012-0159 (Vulnerabilidad en análisis de fuente TrueType) · En caso de un ataque por navegación en la Web, un atacante no podría obligar a los usuarios a visitar estos sitios Web. En lugar de esto, un atacante tendría que convencer a los usuarios de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o Instant Messenger que les lleve a la página Web del atacante. · De manera predeterminada, todas las versiones compatibles con Microsoft Outlook, Microsoft Outlook Express y Windows Mail abren mensajes por correo HTML en la zona de sitios Restringidos, que deshabilita las fuentes descargadas por sistema. Si un usuario hace clic en un vínculo de un mensaje de correo electrónico, el usuario aún podría ser vulnerable a la explotación de esta vulnerabilidad a través de la posibilidad de un ataque basado en la Web. La vulnerabilidad podría ser explotada si un usuario abre un archivo adjunto que se envía en un mensaje de correo electrónico. CVE-2012-0162 (Vulnerabilidad en la asignación de buffer en .NET Framework) · En caso de un ataque por navegación en la Web, un atacante no podría obligar a los usuarios a visitar estos sitios Web. En lugar de esto, un atacante tendría que convencer a los usuarios de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o Instant Messenger que les lleve a la página Web del atacante. · De manera predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido conocido como una Configuración de seguridad mejorada. Este modo soluciona esta vulnerabilidad sólo en Windows Server 2008 y Windows Server 2008 R2, y sólo en un escenario de ataque por navegación en la Web. · En los sistemas en donde se ha aplicado MS11-044, se le preguntará a los usuarios antes de ejecutar las aplicaciones XBAP cuando estén en la zona de Internet de Internet Explorer. Un usuario debe hacer clic a esta solicitud con el fin de ejecutar la aplicación XBAP en su sistema. CVE-2012-0165 (Vulnerabilidad en el tipo de registro GDI+) y CVE-2012-0167 (Vulnerabilidad de desbordamiento de GDI+) · En caso de un ataque por navegación en la Web, un atacante no podría obligar a los usuarios a visitar estos sitios Web. En lugar de esto, un atacante tendría que convencer a los usuarios de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o Instant Messenger que les lleve a la página Web del atacante. · Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. CVE-2012-0176 (Vulnerabilidad por doble liberación de Silverlight) · En caso de un ataque por navegación en la Web, un atacante no podría obligar a los usuarios a visitar estos sitios Web. En lugar de esto, un atacante tendría que convencer a los usuarios de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o Instant Messenger que les lleve a la página Web del atacante. · De manera predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido conocido como una Configuración de seguridad mejorada. Este modo soluciona esta vulnerabilidad sólo en Windows Server 2008 y Windows Server 2008 R2, y sólo en un escenario de ataque por navegación en la Web. · Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. CVE-2012-0180 (Vulnerabilidad de Windows y mensajes), CVE-2012-0181 (Vulnerabilidad de archivo de distribución de teclado) y CVE-2012-1848 (Vulnerabilidad de cálculo de la barra de desplazamiento) · Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar esta vulnerabilidad. CVE-2012-0164 (Vulnerabilidad en la comparación del índice en .NET Framework) · Microsoft no ha identificado factores atenuantes para esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS11-029, MS12-018 y MS12-019. |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-035 |
---|---|
Título del boletín |
Las vulnerabilidades en .NET Framework podrían permitir la ejecución remota de códigos (2693777) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en .NET Framework. Las vulnerabilidades podrían permitir la ejecución remota de códigos en un sistema de cliente si un usuario visualiza una página Web especialmente preparada usando un explorador Web que pueda ejecutar las Aplicaciones del explorador XAML (XBAPs). La actualización de seguridad corrige las vulnerabilidades al modificar la manera en la que el proceso de serialización de .NET Framework maneja los datos confiables y no confiables. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Microsoft .NET Framework en todas las ediciones compatibles de Microsoft Windows. |
Vectores de ataque |
· Escenario de ataque en la Web: Un atacante podría alojar un sitio Web especialmente diseñado que contenga una XBAP especialmente diseñada (aplicación del explorador XAML) que podría aprovechar esta vulnerabilidad y convencer a un usuario para que vea el sitio Web. El atacante también podría aprovechar sitios Web vulnerables y los sitios Web que aceptan u hospedan contenido o anuncios proporcionados por el usuario. Estos sitios Web podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, en todos los casos, un atacante no podría obligar a los usuarios a visitar estos sitios Web. En lugar de esto, un atacante tendría que convencer a los usuarios de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o en un mensaje por Instant Messenger que les lleve a la página Web del atacante. También podría ser posible la visualización de contenido Web diseñado especialmente mediante titulares de anuncios tipo banner u otros métodos para hacer llegar contenido Web a los sistemas afectados. · Escenario de ataque en aplicaciones Windows .NET: Esta vulnerabilidad también podría ser utilizada por las aplicaciones de Windows. NET al desviar las restricciones de la Seguridad de acceso a códigos (CAS). |
Factores de migración |
· En un escenario de ataque por navegación en la Web, un atacante tendría que convencer a los usuarios de visitar el sitio Web, típicamente al logar que hagan clic en un vínculo en un mensaje de correo electrónico o Instant Messenger que les lleve a la página Web del atacante. · De manera predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido conocido como una Configuración de seguridad mejorada. Este modo soluciona esta vulnerabilidad sólo en Windows Server 2008 y Windows Server 2008 R2, y sólo en un escenario de ataque por navegación en la Web. · Para CVE-2012-0160: Las aplicaciones estándar de .NET Framework no se ven afectados por esta vulnerabilidad. Sólo aplicaciones especialmente diseñadas .NET Framework podrían aprovechar esta vulnerabilidad. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS11-044, MS11-078, MS11-100 y MS12-016. |
Detalles completos |
Como siempre, si tiene problemas al bajar o instalar cualquier actualización, o problemas después de instalarlas, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:
–Para usuario final: https://www.microsoft.com/latam/protect/support/default.mspx
–Para usuario corporativo: https://support.microsoft.com/default.aspx?ln=ES-LA
–Teléfonos de las líneas de soporte en Latinoamérica: https://support.microsoft.com/gp/contactusen/?ln=es-la
es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.
También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:
@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.
@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.
Saludos,
Roberto Arbeláez
Security Program Manager for Latin America
CSS Security
Etiquetas de Technorati: microsoft,boletin,actualizacion,seguridad,mayo,2012,MS12-,029,030,031,032,033,034,035