El pasado martes 13 de Diciembre del 2011 Microsoft ha publicado 13 boletines de seguridad (del MS11-087 al MS11-099) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, tres de los boletines tienen un nivel de gravedad crítica, mientras que el resto presentan un nivel importante. La totalidad de las vulnerabilidades resueltas en este mes son 19.

Como resumen en este año 2011, Microsoft ha publicado un total de 99 boletines (en los que ha corregido un total de 194 vulnerabilidades) en contraste con el año pasado donde publicó 106 boletines,  además durante el presente año no ha publicado ningún boletín fuera de su ciclo mensual habitual.

Los boletines de clasificación crítica son los siguientes:

MS11-087:

Esta actualización de seguridad resuelve una vulnerabilidad que podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. La actualización corrige la vulnerabilidad al modificar la forma en que un controlador en modo kernel de Windows trata los archivos de fuentes TrueType. Esta actualización es de gran importancia debido a que viene a corregir el problema del que se aprovecha Duqu (el troyano del que tanto se ha hablado últimamente). Esta vulnerabilidad afecta a los sistemas operativos Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-090:

Esta actualización de seguridad resuelve una vulnerabilidad en los bits de interrupción de ActiveX que podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada que use un comportamiento binario específico en Internet Explorer. La actualización corrige la vulnerabilidad al establecer bits de interrupción para que el control vulnerable no se ejecute en Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. Esta actualización también incluye bits de interrupción para cuatro controles ActiveX de terceros. Esta vulnerabilidad afecta a los sistemas operativos Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-092:

Esta actualización de seguridad resuelve una vulnerabilidad en el Reproductor de Windows Media y Windows Media Center. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de grabación de vídeo digital de Microsoft (.dvr-ms) especialmente diseñado. La actualización corrige la vulnerabilidad al modificar la forma en que Reproductor de Windows Media y Windows Media Center abren los archivos .dvr-ms especialmente diseñados. En todos los casos, no se puede obligar al usuario a que abra el archivo; para que el ataque se lleve a cabo, se debe convencer al usuario de que lo abra.

Los boletines clasificados como importante son los siguientes:

MS11-088:

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Office IME (chino). La vulnerabilidad podría permitir la elevación de privilegios si un usuario con la sesión iniciada realizara acciones específicas en un sistema donde esté instalada una versión afectada del editor de métodos de entrada (IME) de Microsoft Pinyin (MSPY) para chino simplificado. Un atacante que consiguiera aprovechar esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos administrativos. La actualización corrige la vulnerabilidad al modificar la manera en que Microsoft Office IME (chino) expone las opciones de configuración no diseñadas para ejecutarse en el escritorio seguro. Solo las implementaciones de Microsoft Pinyin IME 2010 están afectadas por esta vulnerabilidad. Otras versiones de IME de chino simplificado y otras implementaciones de IME no están afectadas.

MS11-089:

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Word especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. La actualización corrige la vulnerabilidad al modificar la manera en que Microsoft Word analiza los archivos de Word especialmente diseñados. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. Esta vulnerabilidad afecta a Microsoft Office 2007, 2010 en Windows y Office 2011 para Mac.

MS11-091:

Esta actualización de seguridad resuelve cuatro vulnerabilidades en Microsoft Publisher. Las vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario abre un archivo de Publisher especialmente diseñado. Un atacante que aprovechara cualquiera de estas vulnerabilidades podría lograr el control total de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. La actualización corrige las vulnerabilidades al modificar la manera en que Microsoft Publisher analiza los archivos de Publisher especialmente diseñados. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. Estas vulnerabilidades afectan a Microsoft Office 2007 y 2010.

MS11-093:

Esta actualización de seguridad resuelve una vulnerabilidad en OLE que afecta a todas las ediciones compatibles de Windows XP y Windows Server 2003. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo que contiene un objeto OLE especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización corrige la vulnerabilidad al modificar la manera en que los objetos OLE se tratan en memoria.

MS11-094:

Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft PowerPoint. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de PowerPoint especialmente diseñado. Un atacante que aprovechara cualquiera de las vulnerabilidades podría lograr el control total de un sistema afectado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización corrige las vulnerabilidades al modificar la forma en que PowerPoint carga las bibliotecas externas y al cambiar la forma en que valida los registros OfficeArt al abrir archivos de PowerPoint.

Estas vulnerabilidades afectan a Microsoft PowerPoint 2007 Service Pack 2, Microsoft PowerPoint 2010 y Microsoft Office 2008 para Mac. También afectan a el Paquete de compatibilidad de Microsoft Office para formatos de archivo de Word, Excel y PowerPoint 2007 Service Pack 2 y Microsoft PowerPoint Viewer 2007 Service Pack 2.

MS11-095:

Esta actualización de seguridad resuelve una vulnerabilidad en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS). La vulnerabilidad podría permitir la ejecución remota de código si un atacante inicia sesión en un dominio de Active Directory y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, el atacante primero debe adquirir las credenciales para iniciar sesión en un directorio de Active Directory. La actualización corrige la vulnerabilidad al modificar la forma en que Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS) tratan los objetos en memoria.

Esta vulnerabilidad afecta a Active Directory, ADAM y AD LDS cuando está instalado en las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (excepto Itanium), Windows 7 y Windows Server 2008 R2 (excepto Itanium).

MS11-096:

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Excel. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La instalación y configuración de Validación de documento de Office (OFV) para prevenir la apertura de archivos sospechosos bloquea las vías de ataque para aprovechar las vulnerabilidades descritas en CVE-2011-3403. La actualización corrige la vulnerabilidad al modificar la manera en que Microsoft Excel administra los objetos en memoria. Esta vulnerabilidad afecta a Microsoft Office 2003 para Windows y Microsoft Office 2004 para Mac.

MS11-097:

Esta actualización de seguridad resuelve una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows que podría permitir la elevación de privilegios. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para enviar un mensaje de evento de dispositivo a un proceso de mayor integridad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización corrige la vulnerabilidad al modificar la manera en que el subsistema de tiempo de ejecución de cliente-servidor (CSRSS) evalúa los permisos de mensaje de evento de dispositivo entre procesos. Esta vulnerabilidad afecta a los sistemas operativos Microsoft Windows XP, Server 2003, Vista, Windows 7 y Windows Server 2008.

MS11-098:

Esta actualización de seguridad resuelve una vulnerabilidad en el kernel de Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para aprovechar la vulnerabilidad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad. La actualización corrige la vulnerabilidad al contribuir a garantizar que el kernel de Windows inicializa los objetos en memoria. Esta vulnerabilidad afecta a todas las ediciones de 32 bits compatibles de los sistemas operativos Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

MS11-099:

Esta actualización de seguridad acumulativa para el navegador Microsoft Internet Explorer  resuelve tres vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. La vulnerabilidad más grave podría permitir la ejecución remota de código si un usuario abre un archivo de lenguaje de marcado de hipertexto (HTML) legítimo que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. La actualización corrige las vulnerabilidades al modificar el comportamiento del filtro XSS de Internet Explorer, al modificar la manera en que Internet Explorer carga las bibliotecas externas y al modificar la forma en que Internet Explorer aplica la configuración de contenido suministrada por el servidor web. Estas vulnerabilidades afectan a las versiones de Internet Explorer 6, 7, 8 y 9.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: TechNet Microsoft Security Bulletin

Anuncios