Tal
y como adelantamos y siguiendo su ciclo habitual de actualizaciones, Microsoft
ha publicado siete boletines de
seguridad que van desde el boletín MS12-036 al MS12-042. Los 3 primeros han
sido clasificado por Microsoft con un nivel de gravedad críticos y los 4
últimos con un nivel de gravedad importantes. En total ha corregido 26 vulnerabilidades. Además ha publicado una alerta
sin parche.
Además de los boletines
habituales, Microsoft ha publicado una alerta de gravedad máxima para anunciar un error en Microsoft XML Core Services,
que afecta a todas las versiones de Windows y algunas de Office. De este problema
se han detectado ataques, y permite ejecutar código con solo visitar una web.
Se puede aplicar una contramedida por el momento, disponible en: http://support.microsoft.com/kb/2719615.
Corrige una ejecución de código
arbitrario en el RPD (Remote Desktop Protocol)
al manejar los objetos en memoria. Está clasificado como crítico y afecta a
todos los sistemas Windows (XP, Server 2003 y 2008, Vista y 7). No parece tan
fácil de explotar como el anterior fallo detectado en marzo.
Es el boletín que más vulnerabilidades corrige, un
total de 13, que podrían ejecutar código arbitrario en Internet
Explorer. Las vulnerabilidades se encuentran en diferentes elementos, en el filtrador
de código HTML, en la barra de herramientas Developer, en el juego de caracteres EDU-JP, en la
propiedad ID, en los eventos OnbeforeDeactivate, OnRowsInserted y Scrolling y
en las funciones insertAdjacentText y insertRow. Este boletín ha sido
calificado como crítico y afecta a toda la gama de Windows exceptuando las
versiones Core de Windows Server 2008.
Corrige una ejecución de código
arbitrario en el Framework .NET 4 causada,
por un error en la ejecución de punteros a funciones. También está clasificado
como crítico y afecta a todas las versiones de Windows que soporten esta
versión (CVE-2012-1855).
Corrige una revelación de
información sensible y tres ejecuciones de código en Microsoft Lync causadas
por los manejadores de ficheros TTF (True
Type Font), al restringir las rutas cuando se cargan las librerías externas
y al filtrar el código HTML. Las vulnerabilidades afectan a Microsoft
Communicator 2007 R2 y a la mayoría de las versiones de Microsoft Lync 2010.
Corrige un XSS (cross-site scripting) en Microsoft Dynamics AX Entrerprise. Sólo
afecta a la versión Microsoft Dynamics AX 2012.
Corrige cinco elevaciones de privilegios en los controladores en modo kernel
de Windows causadas por un errores en la validación de los datos de entrada
procedentes de controladores en modo usuario, por un error en el manejador al
cargar fuentes TrueType, y por una condición de carrera al crear ciertos hilos.
Todas las versiones de Windows se ven afectadas por estas vulnerabilidades.
Corrige dos elevaciones de
privilegios en el kernel de Windows, una cuando UMS (User Mode Scheduler) maneja peticiones del sistema, y la segunda causada por una incorrecta
protección de BIOS ROM. Sólo afecta a ciertas versiones de Windows 7, XP,
server 2003 y 2008.
Las actualizaciones publicadas
pueden descargarse a través de Windows Update
o consultando los boletines de Microsoft donde se incluyen las direcciones de
descarga directa de cada parche. Se recomienda la actualización de los sistemas
con la mayor brevedad posible.
Más información:
Vulnerability in Remote Desktop Could Allow
Remote Code Execution
Cumulative Security Update for Internet
Explorer
Vulnerability in .NET Framework Could Allow
Remote Code Execution
Vulnerabilities in Lync Could Allow Remote Code
Execution
Vulnerability in Microsoft Dynamics AX Enterprise Portal Could
Allow Elevation of Privilege
Vulnerabilities in Windows Kernel-Mode Drivers
Could Allow Elevation of Privilege
Vulnerabilities in Windows Kernel Could Allow
Elevation of Privilege
Microsoft Security Advisory (2719615)
Jose Ignacio Palacios
Ortega

No hay comentarios:
Publicar un comentario