Liberación de los Boletines de Seguridad de Agosto de 2011 de Microsoft
Hola, les escribe Roberto Arbeláez.
Microsoft publica los siguientes 13 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Clasificación de gravedad máxima |
Impacto de la vulnerabilidad |
Requisito de reinicio |
Software afectado |
---|---|---|---|---|---|
Actualización de seguridad acumulativa para Internet Explorer (2559049) |
Crítico |
Ejecución remota de código |
Requiere reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
Las vulnerabilidades en el servidor DNS podrían permitir la ejecución remota de código (2562485) |
Crítico |
Ejecución remota de código |
Requiere reinicio |
Microsoft Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2. |
|
La vulnerabilidad en Data Access Components podría permitir la ejecución remota de código (2560656) |
Importante |
Ejecución remota de código |
Requiere reinicio |
Microsoft Windows 7 y Windows Server 2008 R2. |
|
Las vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2560978) |
Importante |
Ejecución remota de código |
Puede requerir reinicio |
Microsoft Visio 2003, Visio 2007 y Visio 2010. |
|
La vulnerabilidad en el acceso remoto del escritorio remoto podría permitir la elevación de privilegios (2546250) |
Importante |
Elevación de privilegios |
Puede requerir reinicio |
Windows Server 2008 R2. |
|
La vulnerabilidad en el controlador NDISTAPI de Servicio de acceso remoto podría permitir la elevación de privilegios (2566454) |
Importante |
Elevación de privilegios |
Requiere reinicio |
Microsoft Windows XP y Windows Server 2003. |
|
La vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2567680) |
Importante |
Elevación de privilegios |
Requiere reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en la pila TCP/IP podría permitir la denegación de servicio (2563894) |
Importante |
Denegación de servicio |
Requiere reinicio |
Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en el protocolo de escritorio remoto podría permitir la denegación de servicio (2570222) |
Importante |
Denegación de servicio |
Requiere reinicio |
Microsoft Windows XP y Windows Server 2003. |
|
La vulnerabilidad en el Control de gráfico de Microsoft podría permitir la divulgación de la información (2567943) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Microsoft .NET Framework 4 en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, y Control de gráfico para Microsoft .NET Framework 3.5 Service Pack 1. |
|
La vulnerabilidad en el Visor de informes de Microsoft podría permitir la divulgación de la información (2578230) |
Importante |
Divulgación de la información |
Puede requerir reinicio |
Microsoft Visual Studio 2005 Service Pack 1 y Paquete redistribuible del Visor de informes 2005 Service Pack 1. |
|
La vulnerabilidad en el kernel de Windows podría permitir la denegación de servicio (2556532) |
Moderado |
Denegación de servicio |
Requiere reinicio |
Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (2567951) |
Moderado |
Divulgación de la información |
Puede requerir reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
Los resúmenes de los boletines nuevos se pueden encontrar en https://www.microsoft.com/technet/security/bulletin/MS11-aug.mspx.
Herramienta de eliminación de software malintencionado de Microsoft Windows
Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre la Herramienta de eliminación de software malintencionado de Microsoft Windows está disponible en https://support.microsoft.com/?kbid=890830.
Actualizaciones de alta prioridad no relacionadas con la seguridad
Las liberaciones de Microsoft de actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que se encuentra en https://support.microsoft.com/?id=894199.
Webcast del boletín público
Microsoft ofrecerá un Webcast para responder a todas las preguntas de los clientes sobre estos boletines:
Título: Información sobre los Boletines de seguridad de agosto de Microsoft (Nivel 200)
Fecha: Jueves 11 de agosto del 2011, 10:00 A.M. UTC -05 (Bogotá, Lima, Quito)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032490360&Culture=es-AR
Detalles técnicos del nuevo boletín de seguridad
En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en https://support.microsoft.com/lifecycle/.
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-057 |
---|---|
Título del boletín |
Actualización de seguridad acumulativa para Internet Explorer (2559049) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve cinco vulnerabilidades que se informaron de forma privada y dos vulnerabilidades que se revelaron de forma pública en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota de código en caso de que un usuario vea una página Web diseñada especialmente utilizando Internet Explorer. El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario local. La actualización atiende las vulnerabilidades al modificar la forma en que Internet Explorer maneja los objetos en la memoria, los controladores de eventos de JavaScript, presenta los datos durante ciertos procesos, accede a los archivos almacenados en la máquina local, y administra los archivos de cookies; así como al modificar la forma en que el controlador de telnet ejecuta la aplicación asociada. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Crítica en el caso de Internet Explorer 6 en los clientes Windows, y en el caso de Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9; y como Importante en el caso de Internet Explorer 6 en los servidores Windows. |
Vectores de ataque |
· Una página Web diseñada malintencionadamente. · Un correo electrónico HTML diseñado malintencionadamente. |
Factores de mitigación |
· Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos. · Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo. · La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada. · Por predeterminación, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido. · Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados con esta actualización |
MS11-050 |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-057.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-058 |
---|---|
Título del boletín |
Las vulnerabilidades en el servidor DNS podrían permitir la ejecución remota de código (2562485) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en el servidor Windows DNS. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante registra un dominio, crea un registro de recursos DNS NAPTR, y posteriormente envía una consulta de NAPTR diseñada especialmente al servidor DNS objetivo. La actualización de seguridad atiende las vulnerabilidades al modificar la forma en que el servidor DNS maneja las consultas de NAPTR e inicializa los objetos en la memoria antes de su uso. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Crítica en el caso de las ediciones de 32 y 64 bits de Windows Server 2008, y de las ediciones de 64 bits de Windows Server 2008 R2; y como Importante en el caso de todas las ediciones con soporte de Windows Server 2003. |
Vectores de ataque |
· Consultas NAPTR diseñadas especialmente para un servidor DNS. · Una Consulta DNS diseñada malintencionadamente. |
Factores de mitigación |
· Los servidores que no tienen el rol DNS habilitado no están en riesgo. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados con esta actualización |
MS09-008, MS09-048 y MS11-046. |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-058.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-059 |
---|---|
Título del boletín |
La vulnerabilidad en Data Access Components podría permitir la ejecución remota de código (2560656) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo legítimo de Excel (tal como un archivo .xlsx) que se encuentra en el mismo directorio de red que el archivo de biblioteca especialmente diseñado. El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario registrado. La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el componente de rastreo de Windows Data Access carga bibliotecas externas. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows 7 y Windows Server 2008 R2. |
Vectores de ataque |
· Un archivo legítimo relacionado con Excel. · Un archivo DLL diseñado malintencionadamente. · Un uso compartido de archivo o ubicación WebDAV creados malintencionadamente. |
Factores de mitigación |
· El atacante no tendría manera de obligar a los usuarios para que visiten una ubicación de sistema de archivo remota o un uso compartido de WebDAV no confiables. · SMB por lo general está deshabilitado en el firewall de perímetro. · Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados con esta actualización |
Ninguno |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS10-059.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-060 |
---|---|
Título del boletín |
Las vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2560978) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en Microsoft Visio. Las vulnerabilidades podrían permitir la ejecución de código remoto en caso de que un usuario abra un archivo Visio diseñado especialmente. El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario registrado. La actualización de seguridad atiende las vulnerabilidades al corregir la manera en que Microsoft Visio valida los objetos en la memoria al analizar archivos Visio especialmente diseñados. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Visio 2003, Microsoft Visio 2007 y Microsoft Visio 2010. |
Vectores de ataque |
· Un archivo Visio diseñado malintencionadamente. · Mecanismos de entrega comunes: una página Web diseñada malintencionadamente, un archivo adjunto de correo electrónico, un mensaje instantáneo, un archivo compartido de par a par, una partición de la red, y/o una unidad USB. |
Factores de mitigación |
· La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada. · No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico. · Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos. · Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo. |
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados con esta actualización |
MS11-008 |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-060.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-061 |
---|---|
Título del boletín |
La vulnerabilidad en el acceso remoto del escritorio remoto podría permitir la elevación de privilegios (2546250) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en el Acceso Web de escritorio remoto. La vulnerabilidad es una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) que podría permitir la elevación de privilegios, lo cual permite que un atacante ejecute comandos arbitrarios en el sitio en el contexto del usuario objetivo. El Filtro XSS en Internet Explorer 8 e Internet Explorer 9 impide este ataque para sus usuarios mientras navegan por un servidor de Acceso Web de escritorio remoto en la Zona de Internet. El Filtro XSS en Internet Explorer 8 e Internet Explorer 9 no está habilitado por predeterminación en la Zona de Internet. La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que la página de inicio de sesión para Acceso Web de escritorio remoto valida los parámetros de registro. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows Server 2008 R2. |
Vectores de ataque |
· Un vínculo diseñado malintencionadamente en un mensaje de correo electrónico o en un sitio Web. |
Factores de mitigación |
· El Filtro XSS de IE8/9 impide este ataque para los usuarios de IE8/9 mientras navegan en la Zona de Internet. · Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos. · El Acceso Web de escritorio remoto no está instalado por predeterminación. |
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados con esta actualización |
Ninguno |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-061.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-062 |
---|---|
Título del boletín |
La vulnerabilidad en el controlador NDISTAPI de Servicio de acceso remoto podría permitir la elevación de privilegios (2566454) |
Resumen ejecutivo |
Esta actualización de seguridad atiende una vulnerabilidad que se informó de forma privada en todas las ediciones con soporte de Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la elevación de privilegios en caso de que el atacante iniciara sesión en un sistema afectado y ejecutara una aplicación diseñada especialmente para explotar la vulnerabilidad y tomar el control entero del sistema afectado. La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el controlador de NDISTAPI valida la entrada del modo de usuario antes de enviarla al kernel de Windows. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP y Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectados por la vulnerabilidad. |
Vectores de ataque |
· Una aplicación diseñada malintencionadamente. · Una secuencia de comandos diseñada malintencionadamente. |
Factores de mitigación |
· El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados con esta actualización |
Ninguno |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-062.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-063 |
---|---|
Título del boletín |
La vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2567680) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios en caso de que el atacante iniciara sesión en un sistema afectado y ejecutara una aplicación diseñada especialmente para enviar un mensaje de evento de dispositivo a un proceso de mayor integridad. La actualización de seguridad atiende la vulnerabilidad al modificar la forma en que el Subsistema de tiempo de ejecución de cliente/servidor (CSRSS) evalúa los permisos del mensaje de evento entre los procesos. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Windows. |
Vectores de ataque |
· Una aplicación diseñada malintencionadamente. · Una secuencia de comandos diseñada malintencionadamente. |
Factores de mitigación |
· El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados con esta actualización |
MS10-069 y MS11-056. |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-063.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-064 |
---|---|
Título del boletín |
La vulnerabilidad en la pila TCP/IP podría permitir la denegación de servicio (2563894) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la denegación de servicio si un atacante envía una secuencia de mensajes especialmente diseñados del Protocolo de mensajes de control de Internet (ICMP) a un sistema objetivo o envía una solicitud URL especialmente diseñada a un servidor que atiende contenido Web y tiene habilitada la característica Calidad de servicio (QoS) basada en direcciones URL. La actualización de seguridad atiende las vulnerabilidades al modificar la forma en que la pila TCP/IP de Windows procesa los mensajes de ICMP y maneja las URLs en la memoria cuando está habilitada la característica QoS basada en direcciones URL. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows Server 2008 y Windows Server 2008 R2, y como Moderada en el caso de todas las ediciones con soporte de Windows Vista y Windows 7. |
Vectores de ataque |
· Paquetes de red ICMP diseñados malintencionadamente para CVE-2011-1871. · A solicitud URL especialmente diseñada para un servidor que atiende contenido Web y tiene habilitada la característica QoS basada en direcciones URL para CVE-2011-1965. |
Factores de mitigación |
· Microsoft no ha identificado mitigación alguna para CVE-2011-1871. · La característica QoS basada en direcciones URL no está habilitada en ningún sistema operativo por predeterminación. Los usuarios tendrían que haber instalado manualmente esta característica para verse afectados por esta vulnerabilidad. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados con esta actualización |
MS10-058 |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-064.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-065 |
---|---|
Título del boletín |
La vulnerabilidad en el protocolo de escritorio remoto podría permitir la denegación de servicio (2570222) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en el Protocolo de escritorio remoto. La vulnerabilidad podría permitir la denegación de servicio en caso de que el sistema afectado recibiera una secuencia de paquetes RDP diseñados especialmente. Microsoft también recibió informes de ataques dirigidos y limitados que intentan explotar esta vulnerabilidad. La actualización de seguridad atiende la vulnerabilidad al atender la manera en que el Protocolo de escritorio remoto procesa los paquetes en la memoria. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows 2003 Server, y como Moderada en el caso de todas las ediciones con soporte de Windows XP. |
Vectores de ataque |
· Una secuencia de paquetes RDP especialmente diseñados. |
Factores de mitigación |
· Por predeterminación, el Protocolo de escritorio remoto (RDP) no está habilitado en ningún sistema operativo. · Las mejores prácticas del firewall y las configuraciones estándar del firewall predeterminado pueden ayudar a proteger la red contra los ataques que se originan fuera del perímetro de la empresa. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados con esta actualización |
Ninguno |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-065.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-066 |
---|---|
Título del boletín |
La vulnerabilidad en el Control de gráfico de Microsoft podría permitir la divulgación de la información (2567943) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en los Controles de gráfico de ASP.NET. La vulnerabilidad podría permitir la divulgación de información si el atacante enviara una solicitud GET especialmente diseñada al servidor afectado que aloja los Controles de gráfico. Observe que esta vulnerabilidad no permitirá que el atacante ejecute código ni eleve los derechos de usuario del atacante directamente, pero podría utilizarse para recuperar información que podría utilizarse para comprometer aún más el sistema afectado. La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que los Controles de gráfico verifican las funciones dentro de URIs especialmente diseñadas. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de Microsoft .NET Framework 4 en todas las liberaciones con soporte de Microsoft Windows, y en el caso del Control de gráfico para Microsoft .NET Framework 3.5 Service Pack 1. |
Vectores de ataque |
· Una solicitud GET especialmente diseñada para un servidor que aloja los Controles de gráfico. |
Factores de mitigación |
· Sólo las aplicaciones Web que utilizan el Control de gráfico de Microsoft se ven afectadas por este problema. · Las instalaciones predeterminadas de. NET Framework no se ven afectadas. |
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados con esta actualización |
Ninguno |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-066.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-067 |
---|---|
Título del boletín |
La vulnerabilidad en el Visor de informes de Microsoft podría permitir la divulgación de la información (2578230) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Report Viewer. La vulnerabilidad podría permitir la divulgación de información en caso de que el usuario viera una página Web diseñada especialmente. Sin embargo, en todos los casos, el atacante no tendría una forma de obligar al usuario a visitar el sitio Web. La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el control de Microsoft Report Viewer valida los parámetros dentro de una fuente de datos. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Visual Studio 2005 y el Paquete redistribuible de Microsoft Report Viewer 2005. |
Vectores de ataque |
· Un vínculo diseñado malintencionadamente en un mensaje de correo electrónico o en un sitio Web. · Una página Web diseñada malintencionadamente. · Un correo electrónico HTML diseñado malintencionadamente. |
Factores de mitigación |
· El atacante tendría que convencer al usuario para que visitara el sitio Web, generalmente al conseguir que haga clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva al usuario al sitio Web vulnerable. · Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos. · Por predeterminación, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido. |
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados con esta actualización |
MS09-092 |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-067.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-068 |
---|---|
Título del boletín |
La vulnerabilidad en el kernel de Windows podría permitir la denegación de servicio (2556532) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio en caso de que el usuario visitara un uso compartido de red (o visitara un sitio Web que lleva a un uso compartido de red) que contiene un archivo especialmente diseñado. Sin embargo, en todos los casos, el atacante no tendría una forma de obligar al usuario a visitar tal uso compartido de red o sitio Web. La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el kernel de Windows analiza la información de los metadatos en los archivos. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Moderada en el caso de todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
Vectores de ataque |
· Un archivo con información de metadatos diseñado malintencionadamente. · Un uso compartido de archivo o ubicación WebDAV creados malintencionadamente. · Una página Web diseñada malintencionadamente. |
Factores de mitigación |
· Se tendría que convencer a los usuarios para que visitaran un sitio Web o uso compartido de red malintencionados al hacer clic en el vínculo de un mensaje de correo electrónico o de Instant Messenger. |
Requisito de reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados con esta actualización |
MS10-047 |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-068.mspx |
Identificador de boletín |
Boletín de seguridad de Microsoft MS11-069 |
---|---|
Título del boletín |
La vulnerabilidad en .NET Framework podría permitir la divulgación de la información (2567951) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la divulgación de información en caso de que el usuario viera una página Web especialmente diseñada utilizando un explorador Web que puede ejecutar Aplicaciones de explorador XAML (XBAPs). En un escenario de ataque basado en la Web, el atacante podría alojar un sitio Web que contiene una página Web que se utiliza para explotar esta vulnerabilidad. Además, los sitios Web comprometidos y sitios Web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que podría explotar esta vulnerabilidad. Sin embargo, en todos los casos, el atacante no tendría una forma de obligar a los usuarios a que visiten estos sitios Web. Windows. NET también podría utilizar esta vulnerabilidad para eludir las restricciones de la Seguridad de acceso a código (CAS). La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que .NET Framework valida el nivel de confianza dentro del espacio de nombre System.Net.Sockets. |
Clasificaciones de gravedad y software afectado |
Esta actualización de seguridad se clasifica como Moderada en el caso de Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las ediciones con soporte de Microsoft Windows. |
Vectores de ataque |
· Una aplicación de explorador XAML diseñada especialmente. · Un sitio Web que contiene una aplicación de explorador XAML diseñada especialmente. · Un entorno de alojamiento Web permite que los usuarios carguen aplicaciones ASP.NET personalizadas. |
Factores de mitigación |
· El atacante tendría que convencer a los usuarios para que visitaran el sitio Web, generalmente al conseguir que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante. · Por predeterminación, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido. · En un escenario de alojamiento Web, el atacante debe tener permiso para cargar arbitraria páginas ASP.NET arbitrarias en un sitio Web y ASP.NET debe estar instalado en ese servidor Web. · Los clientes que tienen instalado MS11-044 no pueden explotarse sin interacción del usuario. |
Requisito de reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados con esta actualización |
MS11-039 |
Detalles completos |
https://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-069.mspx |
Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:
–Para usuario final: https://www.microsoft.com/latam/protect/support/default.mspx
–Para usuario corporativo: https://support.microsoft.com/default.aspx?ln=ES-LA
–Teléfonos de las líneas de soporte en Latinoamérica: https://support.microsoft.com/gp/contactusen/?ln=es-la
es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.
También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:
@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.
@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.
Saludos,
Roberto Arbeláez
Security Program Manager for Latin America
CSS Security
Microsoft Corp.
Etiquetas de Technorati: microsoft,boletines,boletin,actualizacion,actualizaciones,seguridad,julio,2011,MS11-,057,058,059,060,061,062,063,064,065,066,067,068,069