El pasado martes 8 de Noviembre del 2011, Microsoft ha publicado 4 boletines de seguridad (del MS11-083 hasta el MS11-086) correspondientes a su ciclo mensual habitual de actualizaciones. La clasificación de los boletines que hace la propia Microsoft, 1 de los mismos presentan un nivel de gravedad de “Moderada”  2 de “Importante” y el restante de “Crítica”. El total de las vulnerabilidades corregidas asciende a 4.

MS11-083 Crítica

Una vulnerabilidad en TCP/IP podría permitir la ejecución remota de código (2588516) 

La vulnerabilidad podría permitir la ejecución remota de código si un atacante envía un flujo continuo de paquetes UDP especialmente diseñados a un puerto cerrado en un sistema de destino.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la pila TCP/IP de Windows realiza el seguimiento de los paquetes UDP en memoria.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-085 Importante

Una vulnerabilidad en Windows Mail y Windows Meeting Space podría permitir la ejecución remota de código (2620704)

La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .eml o .wcinv) que se encuentre en el mismo directorio de red que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Después, al abrir el archivo legítimo, Windows Mail o Windows Meeting Space podría intentar cargar el archivo DLL y ejecutar el código que contenga. Para que un ataque tenga éxito, un usuario debe visitar una ubicación de sistema de archivos o recurso compartido WebDAV remoto que no sea de confianza y abrir un archivo legítimo (como un arc .eml o .wcinv) de dicha ubicación que será cargado por una aplicación vulnerable.

La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Windows Mail y Windows Meeting Space cargan las bibliotecas externas.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows Vista, moderada para todas las ediciones compatibles de Windows Server 2008 y baja para todas las ediciones compatibles de Windows 7 y Windows Server 2008 R2.

MS11-086 Importante

Una vulnerabilidad en Active Directory podría permitir la elevación de privilegios (2630837)

Esta actualización de seguridad importante resuelve una vulnerabilidad de la que se ha informado de forma privada en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS). La vulnerabilidad podría permitir la elevación de privilegios si Active Directory se configura para usar LDAP sobre SSL (LDAPS) y un atacante adquiere un certificado revocado que está asociado a una cuenta de dominio válida y, a continuación, usa dicho certificado para autenticarse en el dominio de Active Directory. De forma predeterminada, Active Directory no está configurado para usar LDAP sobre SSL.

La actualización de seguridad corrige la vulnerabilidad al cambiar la forma en que Active Directory comprueba los certificados según la lista de revocación de certificados (CRL).

Esta actualización de seguridad se considera importante para Active Directory, ADAM y AD LDS cuando está instalado en las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (excepto Itanium), Windows 7 y Windows Server 2008 R2 (excepto Itanium).

 MS-084 Moderada

Una vulnerabilidad en los controladores del modo kernel de Windows podría permitir la denegación de servicio (2617657)

La vulnerabilidad podría permitir la denegación de servicio si un usuario abre un archivo de fuente TrueType especialmente diseñado como datos adjuntos de correo electrónico o navega a una ubicación de recurso de red o WebDAV que contenga un archivo de fuente TrueType especialmente diseñado. Para que se lleve a cabo un ataque, un usuario debe visitar la ubicación de sistema de archivo o recurso compartido WebDAV remoto que no sea de confianza que contenga el archivo de fuente TrueType especialmente diseñado o abra el archivo como datos adjuntos de correo electrónico. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a realizar estas acciones. Por lo tanto, tendría que atraerlos; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger.

La actualización de seguridad corrige la vulnerabilidad al garantizar que los controladores del modo kernel de Windows validen correctamente los índices de matriz al cargar los archivos de fuente TrueType.

Es una actualización de seguridad clasificada como moderada para todas las ediciones compatibles de Windows 7 y Windows 2008 R2.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando la fuente de esta noticia y en los boletines se incluyen las direcciones de descarga directa de cada parche. Debido a las clasificaciones de estos boletines Microsoft recomienda a los usuarios de los sistemas afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Microsoft TechNet Security Bulletin

Anuncios