El pasado martes 10 de Julio del 2012, Microsoft ha publicado 9 boletines de seguridad (del MS12-043 al MS12-051) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, tres de los boletines tienen un nivel de gravedad “Crítica“, y los seis restantes son Importante. La totalidad de las vulnerabilidades resueltas en este mes son 26.

 

Los tres boletines de clasificación Críticason los siguientes:

MS12-043: Una vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código (2722479)

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft XML Core Services (CVE-2012-1889). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que MSXML inicializa los objetos en memoria antes de su uso.

Esta actualización de seguridad se considera Crítica para Microsoft XML Core Services 3.0, 4.0 y 6.0 en todas las ediciones compatibles de Windows XP, Windows Vista y Windows 7, y se considera Moderada en todas las ediciones compatibles de Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2; también se considera Crítica para todas las ediciones compatibles de Microsoft XML Core Services 5.0 para todas las ediciones compatibles de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office Word Viewer, Microsoft Office Compatibility Pack, Microsoft Expression Web, Microsoft Office SharePoint Server 2007 y Microsoft Groove Server 2007.

MS12-044: Actualización de seguridad acumulativa para Internet Explorer (2719177)

Esta actualización de seguridad resuelve dos vulnerabilidades en Internet Explorer (CVE-2012-1522 y CVE-2012-1524). Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Internet Explorer trata los objetos en memoria.

Esta actualización de seguridad se considera Críticapara Internet Explorer 9 en clientes Windows y moderada para Internet Explorer 9 en servidores de Windows.

MS12-045: Una vulnerabilidad en Microsoft Data Access Components podría permitir la ejecución remota de código (2698365)

Esta actualización de seguridad crítica resuelve una vulnerabilidad en Microsoft Windows (CVE-2012-1891). Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. a actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Microsoft Data Access Components trata los objetos en memoria.

Esta actualización de seguridad se considera Críticapara todas las ediciones compatibles de Windows XP, Windows Vista y Windows 7, y moderada para todas las ediciones compatibles de Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

 

Los seis boletines de clasificación Importanteson los siguientes:

MS12-046: Una vulnerabilidad en Visual Basic para Aplicaciones podría permitir la ejecución remota de código (2707960)

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Visual Basic para Aplicaciones (CVE-2012-1855). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo de Microsoft Office (como un archivo .docx) que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Si un usuario inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Microsoft Visual Basic para Aplicaciones carga las bibliotecas externas.

Esta actualización de seguridad se considera Importantepara todas las versiones compatibles del SDK de Microsoft Visual Basic para Aplicaciones y las aplicaciones de terceros que usan Microsoft Visual Basic para Aplicaciones. Esta actualización de seguridad también se considera Importantepara todas las ediciones compatibles de Microsoft Office 2003 SP3, Microsoft Office 2007 SP2 y Microsoft Office 2010.

MS12-047: Dos vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2718523)

Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Windows (CVE-2012-1890 y CVE-2012-1893). Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el controlador modo kernel trata los archivos de distribución de teclado y valida los parámetros de devolución de llamada al crear un procedimiento de enlace.

Esta actualización de seguridad se considera Importantepara todas las versiones compatibles de Microsoft Windows (XP, Server 2003, Vista,  Server 2008 y 7).

MS12-048: Una vulnerabilidad en el shell de Windows podría permitir la ejecución remota de código (2691442)

Esta actualización de seguridad crítica resuelve una vulnerabilidad en Microsoft Windows (CVE-2012-0175). La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo o un directorio con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Windows trata los archivos y los directorios con nombres especialmente diseñados.

Esta actualización de seguridad se considera Importantepara todas las versiones compatibles de Microsoft Windows (XP, Server 2003, Vista,  Server 2008 y 7).

MS12-049: Una vulnerabilidad en TLS podría permitir la divulgación de información (2655992)

Esta actualización de seguridad resuelve una vulnerabilidad en el protocolo de cifrado TLS (CVE-2011-1870). La vulnerabilidad podría permitir la divulgación de información si un atacante intercepta tráfico web cifrado que se sirva desde un sistema afectado. Todos los conjuntos de programas de cifrado que no usan el modo CBC no están afectados. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que los componentes del canal seguro de Windows (SChannel) y de Cryptography API: Next Generation (CNG) tratan los paquetes de red cifrados.

Esta actualización de seguridad se considera Importantepara todas las versiones compatibles de Microsoft Windows.
MS12-050: Seis vulnerabilidades en SharePoint podrían permitir la elevación de privilegios (2695502)

Esta actualización de seguridad resuelve seis vulnerabilidades en Microsoft SharePoint y Windows SharePoint Services (CVE-2012-1858, CVE-2012-1859, CVE-2012-1860, CVE-2012-1861, CVE-2012-1862 y CVE-2012-1863). Las vulnerabilidades más graves podrían permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada que lo dirige a un sitio de SharePoint atacado.

Esta actualización de seguridad se considera Importantepara las ediciones compatibles de Microsoft InfoPath 2007, Microsoft InfoPath 2010, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010 y Microsoft Groove Server 2010 y para las ediciones compatibles de Microsoft Windows SharePoint Services 3.0 y SharePoint Foundation 2010.

MS12-051: Una vulnerabilidad en Microsoft Office para Mac podría permitir la elevación de privilegios (2721015)

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Office para Mac (CVE-2012-1894). La vulnerabilidad podría permitir la elevación de privilegios si un ejecutable malintencionado se guarda en un sistema afectado por un atacante y otro usuario inicia sesión posteriormente y ejecuta el archivo ejecutable malintencionado. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización de seguridad corrige las vulnerabilidades al modificar la configuración de permisos en la carpeta de Microsoft Office 2011 y otras carpetas afectadas.

Esta actualización de seguridad se considera Importantepara Microsoft Office para Mac 2011.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Technet Microsoft Security Bulletin