El pasado martes 10 de Abril del 2012 Microsoft ha publicado 6 boletines de seguridad (del MS12-023 al MS12-028) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, cuatro de los boletines tienen un nivel de gravedad crítica, y los dos restantes son importantes. La totalidad de las vulnerabilidades resueltas en este mes son 11.

Los boletínes de clasificación críticason los siguientes:

MS12-023: Actualización de seguridad acumulativa para Internet Explorer (2675157)

Esta actualización de seguridad resuelve cinco vulnerabilidades en Internet Explorer  CVE-2012-0168, CVE-2012-0169CVE-2012-0170CVE-2012-0171 y CVE-2012-0172. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, usando Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Internet Explorer trata la impresión de contenido HTML especialmente diseñado y el modo en que Internet Explorer trata los objetos en memoria.

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en clientes Windows y moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 e Internet Explorer 9 en servidores Windows.

 MS12-024: Una vulnerabilidad en Windows podría permitir la ejecución remota de código (2653956)

Esta actualización de seguridad crítica resuelve una vulnerabilidad en Microsoft Windows CVE-2012-0151. La vulnerabilidad podría permitir la ejecución remota de código si un usuario o una aplicación ejecuta o instala un archivo portable (PE) ejecutable, firmado y especialmente diseñado en un sistema afectado. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que la función de comprobación de firma Authenticode de Windows realiza la comprobación de firma Authenticode de Windows al comprobar archivos portables ejecutables.

Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Microsoft Windows (Windows 7, Vista, XP, Server 2003 y Server 2008).

MS12-025: Una vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2671605) 

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework CVE-2012-0163. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecute IIS si dicho servidor permite el procesamiento de páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada en el servidor y la ejecuta, como puede ser el caso de un escenario de hospedaje web. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). En el caso de un ataque de exploración web, el intruso podría hospedar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan u hospedan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Microsoft .NET Framework valida los parámetros al pasar datos a una función.

Esta actualización de seguridad se considera crítica para Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 y Microsoft .NET Framework 4 en todas las ediciones compatibles de Microsoft Windows.

MS12-027: Una vulnerabilidad en los controles comunes de Windows podría permitir la ejecución remota de código (2664258)

Esta actualización de seguridad resuelve una vulnerabilidad en los controles comunes de Windows (Windows Common Controls) CVE-2012-0158. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web que incluye contenido especialmente diseñado para aprovechar la vulnerabilidad. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. El archivo malintencionado también se podría enviar como datos adjuntos de correo electrónico, pero el atacante tendría que convencer el usuario para que abriera los datos adjuntos con el fin de aprovechar la vulnerabilidad. La actualización de seguridad corrige la vulnerabilidad al deshabilitar la versión vulnerable de los controles comunes de Windows y la reemplaza por una nueva que no contiene la vulnerabilidad.

Esta actualización de seguridad se considera crítica para todo el software de Microsoft compatible que incluya los controles comunes de Windows en su instalación predeterminada. Esto incluye todas las ediciones compatibles de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 (excepto las ediciones x64), Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (excepto las ediciones con Itanium), Microsoft SQL Server 2005 (excepto Microsoft SQL Server 2005 Express Edition, pero se incluye Microsoft SQL Server 2005 Express Edition con Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0 y Visual Basic 6.0 Runtime.

Los 2 boletines de clasificación importante son los siguientes:

MS12-026: Vulnerabilidades en Forefront Unified Access Gateway (UAG) podrían permitir la divulgación de información (2663860) 

Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Forefront Unified Access Gateway (UAG) CVE-2012-0146 y CVE-2012-0147. La más grave de las vulnerabilidades podría permitir la divulgación de información si un atacante envía una consulta especialmente diseñada al servidor UAG. La actualización de seguridad corrige las vulnerabilidades al modificar el código de UAG para que requiera una comprobación adicional antes de redireccionar a un usuario a otro sitio web y al cambiar la configuración de enlace predeterminadas del servidor UAG para no permitir el acceso sin filtrar a los recursos internos.

Esta actualización de seguridad se considera importante para Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 y Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Update 1.

MS12-028: Una vulnerabilidad en Microsoft Office podría permitir la ejecución remota de código (2639185) 

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Office y Microsoft Works CVE-2012-0177. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Works especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al dejar de usar el convertidor de Microsoft Works vulnerable. Los clientes deben usar la última versión del convertidor de Microsoft Works, que no está afectado por la vulnerabilidad. Después de que se instale la actualización, a los clientes con el convertidor de Microsoft Works desusado, que no hayan descargado todavía la última versión de dicho convertidor, se les mostrarán instrucciones cuando intenten abrir un archivo de Works acerca de cómo descargar la última versión del convertidor de Microsoft Works.

Esta actualización de seguridad se considera importante para Microsoft Office 2007 Service Pack 2, Microsoft Works 9 y el convertidor de archivos de Microsoft Works 6–9.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Microsoft Technet Security Bulletin

Anuncios