El pasado martes 13 de Noviembre del 2012, Microsoft ha publicado 6 boletines de seguridad (del MS12-071 al MS12-076) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, cuatro de los boletines tienen un nivel de gravedad Crítica, uno es Importante y el restante es “Moderada”. La totalidad de las vulnerabilidades resueltas en este mes son 19.

Como ya es habitual también Microsoft ha publicado una versión actualizada de Microsoft Windows Malicious Software Removal Tool (Herramienta de Eliminación de Software Malintencionado de Microsoft Windows) en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Los boletines de clasificación Crítica son los siguientes:

MS12-071: Actualización de seguridad acumulativa para Internet Explorer (2761451)

Esta actualización de seguridad resuelve tres vulnerabilidades en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Internet Explorer trata los objetos en memoria.

Esta actualización de seguridad se considera Crítica para Internet Explorer 9 en clientes Windows y Moderada para Internet Explorer 9 en servidores de Windows.

MS12-072: Vulnerabilidades en el shell de Windows podrían permitir la ejecución remota de código (2727528)

Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario explora un maletín especialmente diseñado en el Explorador de Windows. Un atacante que aprovechara las vulnerabilidades podría ejecutar código arbitrario como el usuario actual. Si el usuario actual inicia sesión con derechos de usuario administrativos, un atacante podría lograr el control completo del sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que Microsoft Windows trata un maletín especialmente diseñado.

Esta actualización de seguridad se considera Crítica para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (excepto para Windows Server 2008 para sistemas con Itanium), Windows 7, Windows Server 2008 R2 (excepto para Windows Server 2008 R2 para sistemas con Itanium), Windows 8 (excepto para Windows RT) y Windows Server 2012. Windows Server 2008 para sistemas con Itanium. Windows Server 2008 R2 para sistemas con Itanium y Windows RT no están afectados por las vulnerabilidades.

 MS12-074: Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código (2745030)

Esta actualización de seguridad resuelve cinco vulnerabilidades en .NET Framework. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante convence al usuario de un sistema destino para que use un archivo de configuración automática de proxy malintencionado y, a continuación, inserta código en la aplicación que está en ejecución actualmente. La actualización de seguridad corrige las vulnerabilidades al actualizar el modo en el que .NET Framework realiza el saneamiento de la salida basándose en el nivel de confianza del código de llamada, valida los permisos de los objetos que realizan el reflejo, carga las bibliotecas externas y optimiza el código en memoria. También corrige la vulnerabilidad al actualizar Microsoft.Jscript en System.Net y al restringir el modo en que .NET Framework ejecuta el código JavaScript incluido en un archivo de configuración WPAD. La actualización también cambia la forma en que se trata WPAD al usar WinHTTP en vez de Microsoft.Jscript.

Esta actualización de seguridad se considera Crítica para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.0 y Microsoft .NET Framework 4.5. Se considera importante para Microsoft .NET Framework 1.0 Service Pack 3 y Microsoft .NET Framework 1.1 Service Pack 1.

MS12-075: Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2761226)

Esta actualización de seguridad resuelve tres vulnerabilidades en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que los controladores en modo kernel de Windows tratan los objetos en memoria.

Esta actualización de seguridad se considera Crítica para todas las versiones compatibles de Microsoft Windows.

El boletín de clasificación Importante es el siguiente:

MS12-076: Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2720184)

Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado con una versión afectada de Microsoft Excel. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar el modo en que Microsoft Excel analiza y valida los datos al abrir archivos de Excel especialmente diseñados.

Esta actualización de seguridad se considera Importante para todas las ediciones compatibles de Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011; también se considera Importante para las versiones compatibles de Microsoft Excel Viewer y Paquete de compatibilidad de Microsoft Office.

El boletín de clasificación Moderada es el siguiente:

MS12-073: Vulnerabilidades en Microsoft Internet Information Services (IIS) podrían permitir la divulgación de información (2733829)

Esta actualización de seguridad resuelve dos vulnerabilidades en Internet Information Services (IIS). La vulnerabilidad más grave podría permitir la divulgación de información si un atacante envía comandos de FTP especialmente diseñados al servidor. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que IIS administra los permisos de un archivo de registro y al modificar la forma en que IIS trata los comandos de FTP especialmente diseñados.

Esta actualización de seguridad se considera “Moderada” para IIS 7.0 en todas las ediciones compatibles de Windows Vista y Windows Server 2008, e IIS 7.5 en todas las ediciones compatibles de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Technet Microsoft Security Bulletin