El pasado martes 8 de Mayo del 2012 Microsoft ha publicado 7 boletines de seguridad (del MS12-029 al MS12-035) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, tres de los boletines tienen un nivel de gravedad Crítica, y los cuatro restantes son Importante. La totalidad de las vulnerabilidades resueltas en este mes son 23.

Los boletínes de clasificación Críticason los siguientes:

MS12-029: Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2680352)

Esta actualización de seguridad clasificada como Crítica resuelve una vulnerabilidad en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Microsoft Office analiza los datos con formato RTF.

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Microsoft Word 2007. Esta actualización de seguridad también se considera “Importante” para todas las ediciones compatibles de Microsoft Word 2003, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011; y todas las ediciones compatibles del Paquete de compatibilidad de Microsoft Office.

MS12-034: Actualización de seguridad combinada para Microsoft Office, Windows, .NET Framework y Silverlight (2681578)

Esta actualización de seguridad clasificada como Crítica resuelve diez vulnerabilidades en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. El atacante no podría obligar a los usuarios a visitar un sitio web malintencionado. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. La actualización de seguridad corrige la más grave de estas vulnerabilidades al modificar la manera en que los componentes afectados tratan los archivos de fuentes TrueType especialmente diseñados y al cambiar la forma en que GDI+ valida los tipos de registro EMF especialmente diseñados y las imágenes EMF especialmente diseñadas insertadas en archivos de Microsoft Office.

Esta actualización se considera Crítica  para todas las versiones compatibles de Microsoft Windows; para Microsoft .NET Framework 4, excepto cuando está instalado en ediciones con Itanium de Microsoft Windows; y para Microsoft Silverlight 4 y Microsoft Silverlight 5. Esta actualización de seguridad se considera “Importante” para Microsoft Office 2003, Microsoft Office 2007 y Microsoft Office 2010.

MS12-035: Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (2693777)

Esta actualización de seguridad clasificada como Crítica resuelve dos vulnerabilidades en .NET Framework. Las vulnerabilidades podrían permitir la ejecución remota de código en un sistema cliente si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que el proceso de serialización de .NET Framework trata los datos que son de confianza y que no son confianza.

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Microsoft .NET Framework en todas las ediciones compatibles de Microsoft Windows.

Los boletínes de clasificación “Importante” son los siguientes:

MS12-030: Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2663830)

Esta actualización de seguridad clasificada como “Importante” resuelve seis vulnerabilidades en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Office especialmente diseñado. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Excel valida los datos al analizar los archivos de Excel especialmente diseñados.

Esta actualización de seguridad se considera “Importante” para todas las ediciones compatibles de Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2007, Microsoft Excel 2010, Microsoft Office 2010, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011; también se considera “Importante” para las versiones compatibles de Microsoft Excel Viewer y Paquete de compatibilidad de Microsoft Office.

MS12-031: Una vulnerabilidad en Microsoft Visio Viewer 2010 podría permitir la ejecución remota de código (2597981)

Esta actualización de seguridad clasificada como “Importante” resuelve una vulnerabilidad en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Microsoft Visio Viewer valida los datos al analizar los archivos de Visio especialmente diseñados.

Es una actualización de seguridad “Importante” para todas las ediciones compatibles de Microsoft Visio Viewer 2010.

MS12-032: Una vulnerabilidad en TCP/IP podría permitir la elevación de privilegios (2688338)

Esta actualización de seguridad clasificada como “Importante” resuelve dos vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema de un usuario y ejecuta una aplicación especialmente diseñada. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Firewall de Windows trata los paquetes de difusión de salida y al cambiar el modo en que la pila TCP/IP de Windows trata el enlace de una dirección IPv6 a una interfaz local.

Esta actualización de seguridad se considera “Importante” para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS12-033: Una vulnerabilidad en el Administrador de partición de Windows podría permitir la elevación de privilegios (2690533)

Esta actualización de seguridad “Importante” resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que el Administrador de partición de Windows administra los objetos en memoria.

Esta actualización de seguridad se considera “Importante” para todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Microsoft Technet Security Bulletin

Anuncios