Liberación de los Boletines de Seguridad de Febrero de 2012
Hola, les escribe Roberto Arbeláez.
Microsoft publica los siguientes nueve boletines de seguridad para vulnerabilidades recientemente descubiertas:
ID del boletín |
Título del boletín |
Calificación máxima de gravedad |
Impacto de la vulnerabilidad |
Se requiere reinicio |
Software afectado |
---|---|---|---|---|---|
La vulnerabilidad en las unidades del modo Kernel de Windows podría permitir la ejecución remota de códigos (2660465) |
Crítica |
Ejecución del código remoto |
Requiere reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en la unidad de función secundaria podría permitir la elevación de privilegios (2645640) |
Importante |
Elevación de privilegio |
Requiere reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
Actualización de seguridad acumulativa para Internet Explorer (2647516) |
Crítica |
Ejecución del código remoto |
Requiere reinicio |
Internet Explorer en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en Microsoft SharePoint podría permitir la elevación de privilegios (2663841) |
Importante |
Elevación de privilegio |
Puede requerir reinicio |
Microsoft SharePoint Server 2010 y Microsoft SharePoint Foundation 2010. |
|
La vulnerabilidad en el panel de control de color podría permitir la ejecución remota de códigos (2643719) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Windows Server 2008 y Windows Server 2008 R2.
|
|
La vulnerabilidad en la biblioteca de tiempo de ejecución C podría permitir la ejecución remota de códigos (2654428) |
Crítica |
Ejecución del código remoto |
Requiere reinicio |
Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
|
La vulnerabilidad en Indeo Codec podría permitir la ejecución remota de códigos (2661637) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Windows XP |
|
La vulnerabilidad en Microsoft Visio Viewer 2010 podría permitir la ejecución remota de códigos (2663510) |
Importante |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Visio Viewer 2010 |
|
La vulnerabilidad en .NET Framework y Microsoft Silverlight podría permitir la ejecución remota de códigos (2651026) |
Crítica |
Ejecución del código remoto |
Puede requerir reinicio |
Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2 y Silverlight 4. |
Los resúmenes para los nuevos boletines se pueden encontrar en https://technet.microsoft.com/security/bulletin/MS12-feb.
Herramienta de Microsoft Windows para remover software malicioso
Microsoft libera una versión actualizada de la Herramienta de Microsoft Windows para remover software malicioso en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información en la Herramienta de Microsoft Windows para remover software malicioso se encuentra en https://support.microsoft.com/?kbid=890830.
Actualizaciones de alta prioridad que no son de seguridad
Las actualizaciones de alta prioridad que no son de seguridad que libera Microsoft estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallarán en el artículo de KB en https://support.microsoft.com/?id=894199.
Webcast del boletín público
Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:
Título: Información sobre los Boletines de seguridad de febrero de Microsoft (Nivel 200)
Fecha: Jueves, Febrero 16, 2012, 10:00 A.M. GMT/UTC -05 (Bogotá, Lima, Quito)
URL: https://www142.livemeeting.com/cc/microsoft/join?id=BCH4Q9&role=attend
Detalles técnicos sobre el nuevo boletín de seguridad
En las siguientes tablas de software afectado y no afectado, habrá pasado el ciclo de vida de soporte de las ediciones de software que no aparezcan. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida de soporte de Microsoft en https://support.microsoft.com/lifecycle/.
|
| |
|
| |
|
| |
|
| |
|
|
|
|
|
|
|
| |
|
| |
|
Identificador del boletín |
BOLETÍN DE SEGURIDAD DE MICROSOFT MS12-009 |
---|---|
Título del boletín |
La vulnerabilidad en la unidad de función secundaria podría permitir la elevación de privilegios (2645640) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema de un usuario y ejecuta una aplicación preparada especialmente. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que AFD valida las entradas antes de pasarlas del modo de usuario al kernel de Windows. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows XP (excepto las basadas en x86), Windows Server 2003, Windows Vista (excepto las basadas en x86), Windows Server 2008 (excepto las basadas en x86), Windows 7 (excepto las basadas en x86) y Windows Server 2008 R2. |
Vectores de ataque |
· Una aplicación preparada de manera maliciosa. |
Factores de migración |
· Un atacante debe tener credenciales válidas para iniciar una sesión y poder iniciar una sesión localmente para explotar las vulnerabilidades. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS11-080 y MS11-046 |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-010 |
---|---|
Título del boletín |
Actualización de seguridad acumulativa para Internet Explorer (2647516) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve cuatro vulnerabilidades reportadas de manera privada en Internet Explorer. Las vulnerabilidades más severas podrían permitir la ejecución remota de códigos si un usuario visualiza una página Web especialmente preparada al usar Internet Explorer. La actualización de seguridad trata las vulnerabilidades al modificar la forma en que Internet Explorer maneja los contenidos durante los procesos de copiar y pegar, maneja los objetos en la memoria y crea e inicia strings. |
Calificaciones de gravedad y software afectado |
· Esta actualización de seguridad está calificada como Crítica para Internet Explorer 7, Internet Explorer 8 y Internet Explorer 9 en los clientes Windows. · Esta actualización de seguridad está calificada como Moderada para Internet Explorer 7, Internet Explorer 8 y Internet Explorer 9 en los servidores Windows. · Esta actualización de seguridad también está calificada como Moderada para Internet Explorer 6 en todas las ediciones con soporte de Windows XP. |
Vectores de ataque |
· Una página Web preparada de manera maliciosa. |
Factores de migración |
· Un atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos que el usuario que inicie sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. · Se debe persuadir a los usuarios de que visiten un sitio Web malicioso. · De manera predeterminada, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes por correo HTML en la zona de Sitios restringidos. · De manera predeterminada, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
MS11-099 |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-011 |
---|---|
Título del boletín |
La vulnerabilidad en Microsoft SharePoint podría permitir la elevación de privilegios (2663841) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve tres vulnerabilidad reportadas de manera privada en Microsoft SharePoint y Microsoft SharePoint Foundation. Estas vulnerabilidades podrían permitir la elevación de privilegios o divulgación de información si un usuario hiciera clic en un URL especialmente preparado. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Microsoft SharePoint valida y limpia las entradas del usuario. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Importante para Microsoft Office SharePoint Server 2010 y Microsoft SharePoint Foundation 2010. |
Vectores de ataque |
· Un ataque de guiones entre sitios. · Un URL especialmente preparado. |
Factores de migración |
· Los usuarios de IE 8 e IE 9 tienen menos riesgo porque, de manera predeterminada, el Filtro XSS evita este ataque en la Zona de Internet. · Un atacante podría hacer que se ejecute JavaScript de manera arbitraria cuando un usuario haga clic en un URL especialmente preparado, pero no podría robar las credenciales de autenticación del usuario en el que inició una sesión. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-012 |
---|---|
Título del boletín |
La vulnerabilidad en el panel de control de color podría permitir la ejecución remota de códigos (2643719) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo legítimo (como un archivo .icm o .icc) que se localice en el mismo directorio de un archivo de biblioteca con vinculación dinámica (DLL) especialmente preparado. La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que el Panel de control de color carga las bibliotecas externas. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Importante para todas las ediciones con soporte de Windows Server 2008 y Windows Server 2008 R2. |
Vectores de ataque |
· Respuestas WebDAV preparadas de manera maliciosa. · Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB. |
Factores de migración |
· Un atacante que explote con éxito esta vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario que inició sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. · Comúnmente se desactiva SMB en el firewall del perímetro. · Para que un ataque tenga éxito, un usuario debe visitar una ubicación de un sistema de archivos remotos no confiable o un uso compartido WebDAV y abrir un archivo legítimo (como un archivo .icm o .icc). |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-013 |
---|---|
Título del boletín |
La vulnerabilidad en la biblioteca de tiempo de ejecución C podría permitir la ejecución remota de códigos (2654428) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo de medios preparados especialmente que esté hospedado en un sitio Web o se envíe como un archivo adjunto de un correo. La actualización de seguridad trata la vulnerabilidad al modificar la forma en que la biblioteca de vinculación dinámica (DLL) msvcrt calcula el tamaño de las estructuras de datos en la memoria. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Crítica para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. |
Vectores de ataque |
· Un archivo de medios preparado de manera maliciosa. · Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB |
Factores de migración |
· Un atacante que explote con éxito la vulnerabilidad podrá conseguir los mismos derechos de usuario que el usuario. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. · La explotación sólo gana los mismos derechos de usuario que la cuenta que inició la sesión. · Se tendría que persuadir a los usuarios que visiten un sitio Web malicioso o abran un archivo adjunto de un correo. |
Se requiere reinicio |
Esta actualización requiere un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-014 |
---|---|
Título del boletín |
La vulnerabilidad en Indeo Codec podría permitir la ejecución remota de códigos (2661637) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad reportada de manera pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de códigos si un usuario abre un archivo legítimo (como un archivo .avi) que se localice en el mismo directorio de un archivo de biblioteca con vinculación dinámica (DLL) especialmente preparado. Un atacante que explote con éxito esta vulnerabilidad podrá ejecutar códigos arbitrarios al igual que el usuario que inició sesión. La actualización de seguridad trata la vulnerabilidad al corregir la forma en la que Indeo Codec carga las bibliotecas externas. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Importante para Windows XP Service Pack 3. |
Vectores de ataque |
· Un uso compartido de un archivo preparado de manera maliciosa o una ubicación WebDAV. · Un archivo .AVI preparado de manera maliciosa. |
Factores de migración |
· Si el usuario está conectado con derechos de usuario de administrador, un atacante podría tomar el control completo del sistema afectado. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. · Comúnmente se desactiva SMB en el firewall del perímetro. · Se debe persuadir a un usuario que visite una ubicación de un sistema remoto de archivos no confiable o un uso compartido WebDAV y abrir un archivo de medios (como un archivo .avi). |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
Ninguno |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-015 |
---|---|
Título del boletín |
La vulnerabilidad en Microsoft Visio Viewer 2010 podría permitir la ejecución remota de códigos (2663510) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas de manera privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de códigos si un usuario abre un archivo en Visio especialmente preparado. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Microsoft Visio Viewer valida los datos al abrir archivos en Visio especialmente preparados. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Importante para todas las versiones con soporte de Microsoft Visio Viewer 2010. |
Vectores de ataque |
· Un archivo en Visio preparado de manera maliciosa. · Mecanismos comunes de entrega: una página Web preparada de manera maliciosa, un archivo adjunto de un correo, un mensaje instantáneo, un uso compartido de un archivo peer-a-peer, un uso compartido de una red y/o una unidad de pulgar USB. |
Factores de migración |
· Un atacante que explote con éxito estas vulnerabilidades podría conseguir los mismos derechos de usuario que el usuario que inició la sesión. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. · Se debe persuadir a los usuarios de que visiten un sitio Web malicioso. · De manera predeterminada, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes por correo HTML en la zona de Sitios restringidos. · De manera predeterminada, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
La actualización MS11-089 de Microsoft Office cuando se aplica a sistemas que ejecutan Microsoft Visio Viewer 2010. |
Detalles completos |
Identificador del boletín |
Boletín de seguridad de Microsoft MS12-016 |
---|---|
Título del boletín |
La vulnerabilidad en .NET Framework y Microsoft Silverlight podría permitir la ejecución remota de códigos (2651026) |
Resumen ejecutivo |
Esta actualización de seguridad resuelve una vulnerabilidad divulgada de manera pública y una vulnerabilidad reportada de manera privada en Microsoft .NET Framework y Microsoft Silverlight. Las vulnerabilidades podrían permitir la ejecución remota de códigos en un sistema de cliente si un usuario visualiza una página Web especialmente preparada usando un explorador Web que pueda ejecutar las Aplicaciones del explorador XAML (XBAPs) o aplicaciones de Silverlight. La actualización de seguridad trata las vulnerabilidades al corregir la forma en que Microsoft .NET Framework y Microsoft Silverlight utilizan los objetos no administrados. |
Calificaciones de gravedad y software afectado |
Esta actualización de seguridad está calificada como Crítica para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las versiones con soporte de Microsoft Windows; y para Microsoft Silverlight 4. |
Vectores de ataque |
· Una página Web preparada de manera maliciosa. · Una aplicación de explorador XAML especialmente preparada. · Una aplicación de Windows .NET especialmente preparada. |
Factores de migración |
· Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían tener menos impacto que aquellos que operan con derechos de usuario administrativos. · De manera predeterminada, IE en Windows 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecutan en modo restringido. · Se tendría que persuadir a los usuarios que visiten un sitio Web malicioso o abran un archivo adjunto de un correo o mensaje instantáneo. · La explotación sólo gana los mismos derechos de usuario que el usuario local o la cuenta ASP.NET. · Un atacante necesita permiso para cargar páginas arbitrarias ASP.NET en un sitio Web y se debió instalar ASP.NET en ese servidor Web. · Esta vulnerabilidad no se puede explotar en las aplicaciones ASP.NET con un nivel de confianza medio o menor a menos que el administrador haya otorgado explícitamente SocketPermission. |
Se requiere reinicio |
Esta actualización puede requerir un reinicio. |
Boletines reemplazados por esta actualización |
MS11-069 |
Detalles completos |
Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:
–Para usuario final: https://www.microsoft.com/latam/protect/support/default.mspx
–Para usuario corporativo: https://support.microsoft.com/default.aspx?ln=ES-LA
–Teléfonos de las líneas de soporte en Latinoamérica: https://support.microsoft.com/gp/contactusen/?ln=es-la
es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.
También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:
@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.
@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.
Saludos,
Roberto Arbeláez
Security Program Manager for Latin America
CSS Security
Microsoft Corp.
Etiquetas de Technorati: Technorati: microsoft,boletin,actualizacion,seguridad,febrero,2012,MS12-,008,009,010,011,012,013,014,015,016
Comments
- Anonymous
March 06, 2012
Hola..! Que buena información, siempre he pensado que para evitarnos eso, es mejor tener un buen antivirus funcionando en nuestro pc he utilizado vario y emhan servido, ahora mismo tengo funcionando el ZenOK antivirus gratis www.zenok.com/.../free-antivirus y me ha servido muchísimo.