Microsoft TechNet

El pasado martes 12 de Febrero del 2013, Microsoft ha publicado 12 boletines de seguridad (del MS13-009 al MS13-020) correspondientes a su ciclo mensual habitual de actualizaciones. Según la clasificación de los boletines que hace la propia Microsoft, cinco de los boletines tienen un nivel de gravedad “Crítica” y los siete restantes son “Importante”. La totalidad de las vulnerabilidades resueltas en este mes son 57.

Como ya es habitual también Microsoft ha publicado una versión actualizada de Microsoft Windows Malicious Software Removal Tool (Herramienta de Eliminación de Software Malintencionado de Microsoft Windows) en Windows Update, Microsoft Update, Windows Server Update Services y Centro de descarga.

Los boletines de clasificación “Crítica” son los siguientes:

MS13-009 Actualización de seguridad acumulativa para Internet Explorer (2792100)  

Esta actualización de seguridad resuelve trece vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige las vulnerabilidades al modificar la manera en que Internet Explorer trata los objetos en memoria.

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en clientes Windows y moderada para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 en servidores Windows.

MS13-010: Una vulnerabilidad en el lenguaje de marcado vectorial podría permitir la ejecución remota de código (2797052)

Esta actualización de seguridad resuelve una vulnerabilidad en la implementación de Microsoft del lenguaje de marcado vectorial (VML). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que Internet Explorer trata los objetos en memoria.

Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 todas las versiones compatibles de Microsoft Windows.

MS13-011: Una vulnerabilidad en la descompresión de medios podría permitir la ejecución remota de código (2780091)

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado (como un archivo .mpg), abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que DirectShow trata el contenido multimedia especialmente diseñado.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

MS13-012: Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2809279) 

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Exchange Server. La vulnerabilidad más grave se encuentra en Microsoft Exchange Server WebReady Document Viewing y podría permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red. La actualización de seguridad corrige las vulnerabilidades al actualizar las bibliotecas de Oracle Outside In a una versión no vulnerable.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Microsoft Exchange Server 2007 y Microsoft Exchange Server 2010.

MS13-020: Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (2802968)

Esta actualización de seguridad resuelve una vulnerabilidad en la automatización de vinculación e incrustación de objetos (OLE) de Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar la manera en que la automatización OLE analiza los archivos.

Esta actualización de seguridad se considera crítica para Windows XP Service Pack 3.

 

Los boletines de clasificación “Importante“ son los siguientes:

MS13-013: Vulnerabilidades en el análisis de FAST Search Server 2010 for SharePoint podrían permitir la ejecución remota de código (2784242)  

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft FAST Search Server 2010 for SharePoint. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido. FAST Search Server for SharePoint solo está afectado por este problema cuando Advanced Filter Pack está habilitado. De forma predeterminada, Advanced Filter Pack está deshabilitado. La actualización de seguridad corrige las vulnerabilidades al actualizar las bibliotecas de Oracle Outside In a una versión no vulnerable.

Esta actualización de seguridad se considera importante para las ediciones compatibles de FAST Search Server 2010 for SharePoint.

MS13-014: Una vulnerabilidad en el servidor NFS podría permitir la denegación de servicio (2790978)  

Esta actualización de seguridad crítica resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante intenta una operación de archivo en un recurso compartido de solo lectura. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema afectado dejara de responder y se reiniciara. La vulnerabilidad solo afecta a Windows Server con el rol NFS habilitado. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el servidor NFS trata una operación de archivo.

Es una actualización de seguridad importante para todas las ediciones compatibles de Windows Server 2008 R2 y Windows Server 2012.

MS13-015: Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (2800277)  

Esta actualización de seguridad resuelve una vulnerabilidad en .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones del explorador XAML (XBAP). La vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. La actualización de seguridad corrige la vulnerabilidad al modificar el modo en que .NET Framework eleva los permisos al ejecutar una devolución de llamada proporcionada por el usuario.

Esta actualización de seguridad se considera importante para Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 y Microsoft .NET Framework 4.5 en las ediciones afectadas de Microsoft Windows.

MS13-016: Vulnerabilidades en el controlador modo kernel de Windows podrían permitir la elevación de privilegios (2778344

Esta actualización de seguridad resuelve tres vulnerabilidades en todas las versiones compatibles de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el kernel de Windows trata los objetos en memoria.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-017: Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (2799494)

Esta actualización de seguridad resuelve tres vulnerabilidades en todas las versiones compatibles de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización de seguridad corrige las vulnerabilidades al modificar la forma en que el kernel de Windows trata los objetos en memoria.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT.

MS13-018: Una vulnerabilidad en TCP/IP podría permitir la denegación de servicio (2790655)  

Esta actualización de seguridad crítica resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante sin autenticar envía un paquete de finalización de conexión especialmente diseñado al servidor (“Ping de la muerte“). La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que la pila TCP/IP de Windows trata las secuencias de terminación de conexión.

Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012; se considera moderada para todas las ediciones compatibles de Windows Vista, Windows 7, Windows 8 y Windows RT.

MS13-019: Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor (CSRSS) de Windows podría permitir la elevación de privilegios (2790113)  

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que CSRSS de Windows trata los objetos en memoria.

Es una actualización de seguridad importante para todas las ediciones compatibles de Windows 7 y Windows 2008 R2.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los enlaces en los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad e importancia de las vulnerabilidades se les recomienda a los usuarios de estos sistemas y software afectados la actualización de los mismos a la mayor brevedad posible.

Fuente: Technet Microsoft Security Bulletin