El pasado martes 14 de Febrero del 2012 Microsoft ha publicado 9 boletines de seguridad (del MS12-008 al MS12-016) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, cuatro de los boletines tienen un nivel de gravedad crítica, mientras que el resto presentan un nivel de importante. La totalidad de las vulnerabilidades resueltas en este mes son 21.

Los boletínes de clasificación crítica son los siguientes:

MS12-008: Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2660465)

Este boletín resuelve dos vulnerabilidades. La más grave de ellas podría permitir la ejecución remota de código  si  un usuario visita un sitio web que incluye contenido especialmente diseñado o si una aplicación especialmente diseñada se ejecuta localmente. El atacante no podría obligar a los usuarios a visitar un sitio web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. (CVE-2011-5046 y CVE-2012-0154). La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el controlador de modo kernel de Windows trata las llamadas de modo usuario a GDI y trata los errores de distribución de teclado. Esta actualización de seguridad se considera críticapara todas las versiones compatibles de Microsoft Windows.

MS12-010: Actualización de seguridad acumulativa para Internet Explorer (2647516)

Este boletín resuelve cuatro vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CVE-2012-0010, CVE-2012-0011, CVE-2012-0012, y CVE-2012-0155. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata el contenido durante los procesos de copia y pegado, trata los objetos en memoria y crear e inicializa las cadenas. Esta actualización de seguridad se considera críticapara Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en clientes Windows y moderada para Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en servidores Windows. Esta actualización de seguridad también se considera moderadapara Internet Explorer 6 en todas las ediciones compatibles de Windows XP.

MS12-013: Una vulnerabilidad en la biblioteca de tiempo de ejecución C podría permitir la ejecución remota de código (2654428)

Este boletín resuelve una vulnerabilidad, la cual podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado que esté hospedado en un sitio web o se haya enviado como datos adjuntos de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. (CVE-2012-0150). La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la biblioteca de vínculos dinámicos (DLL) msvcrt calcula el tamaño de las estructuras de datos en la memoria. Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-016: Vulnerabilidades en .NET Framework y Microsoft Silverlight podrían permitir la ejecución remota de código (2651026)

Este boletín resuelve una vulnerabilidad en .NET Framework y Microsoft Silverlight. Las vulnerabilidades podrían permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP) o aplicaciones Silverlight. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. (CVE-2012-0014 y CVE-2012-0015).  La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Microsoft .NET Framework y Microsoft Silverlight usan objetos no administrados. Esta actualización de seguridad se considera crítica para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4.0 en todas las ediciones compatibles de Microsoft Windows y para Microsoft Silverlight 4.

Los boletínes de clasificación “importante” son los siguientes:

MS12-009: Vulnerabilidades en el controlador de función auxiliar podrían permitir la elevación de privilegios (2645640)

Este boletín resuelve dos vulnerabilidades. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema de un usuario y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. CVE-2012-0148 y CVE-2012-0149). La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que AFD valida la entrada antes de pasarla desde el modo usuario al kernel de Windows. Esta actualización de seguridad se considera “importante” para todas las ediciones compatibles de Windows XP (excepto x86), Windows Server 2003, Windows Vista (excepto x86), Windows Server 2008 (excepto x86), Windows 7 (excepto x86) y Windows Server 2008 R2.

MS12-011: Vulnerabilidades en Microsoft SharePoint podrían permitir la elevación de privilegios (2663841)

Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft SharePoint y Microsoft SharePoint Foundation. Estas vulnerabilidades podrían permitir la elevación de privilegios o la divulgación de información si un usuario hace clic en una dirección URL especialmente diseñada. (CVE-2012-0017, CVE-2012-0144 y CVE-2012-0145). La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft SharePoint valida y sanea la entrada del usuario. Esta actualización de seguridad se considera “importante” para Microsoft Office SharePoint Server 2010 y Microsoft SharePoint Foundation 2010.

MS12-012: Una vulnerabilidad en Panel de control de color podría permitir la ejecución remota de código (2643719)

Esta actualización de seguridad resuelve una vulnerabilidad la cual podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .icm o .icc) que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. (CVE-2010-5082). La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que el Panel de control de color carga las bibliotecas externas. Es una actualización de seguridad “importante” para todas las ediciones compatibles de Microsoft Windows Server 2008 y Windows Server 2008 R2.

MS12-014: Una vulnerabilidad en el códec Indeo podría permitir la ejecución remota de código (2661637)

Esta actualización de seguridad resuelve una vulnerabilidad la cual podría permitir la ejecución remota de código si un usuario abre un archivo legítimo (como un archivo .avi) que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría ejecutar código arbitrario como el usuario que ha iniciado la sesión. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.(CVE-2010-3138). La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que el códec Indeo carga las bibliotecas externas. Esta actualización de seguridad se considera “importante” para Windows XP Service Pack 3.

MS12-015: Vulnerabilidades en Microsoft Visio Viewer 2010 podrían permitir la ejecución remota de código (2663510)

Esta actualización de seguridad resuelve cinco vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CVE-2012-0019, CVE-2012-0020, CVE-2012-0136, CVE-2012-0137 y CVE-2012-0138. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Visio Viewer valida los datos al analizar los archivos de Visio especialmente diseñados.  Es una actualización de seguridad “importante” para todas las ediciones compatibles de Microsoft Visio Viewer 2010.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Technet Microsoft Security Bulletin