Los boletines del mes de agosto son:
1) MS11-057: Actualización de seguridad acumulativa para Internet Explorer (2559049)
Esta actualización de seguridad resuelve cinco vulnerabilidades de las que se ha informado de forma privada y dos vulnerabilidades de las que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
2) MS11-058: Vulnerabilidades en el servidor DNS podrían permitir la ejecución remota de código (2562485)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el servidor DNS de Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante registra un dominio, crea un registro NAPTR DNS y, a continuación, envía una consulta NAPTR especialmente diseñada al servidor DNS de destino. Los servidores que no tienen habilitado el rol DNS no están expuestos.
3) MS11-059: Una vulnerabilidad en Data Access Components podría permitir la ejecución remota de código (2560656)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Excel legítimo (como un archivo .xlsx) que se encuentre en el mismo directorio de red que un archivo de biblioteca especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
4) MS11-060: Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2560978)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Visio. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado. Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
5) MS11-061: Una vulnerabilidad en Acceso web a Escritorio remoto podría permitir la elevación de privilegios (2546250)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Acceso web a Escritorio remoto. Se trata de una vulnerabilidad de scripts de sitios (XSS) que podría permitir la elevación de privilegios, lo que permitiría que un atacante ejecutar comandos arbitrarios en el sitio en el contexto del usuario atacado. El filtro XSS en Internet Explorer 8 e Internet Explorer 9 impide este ataque a sus usuarios al explorar un servidor de Acceso web a Escritorio remoto en la zona Internet. El filtro XSS en Internet Explorer 8 e Internet Explorer 9 no está habilitado de forma predeterminada en la zona Intranet.
6) MS11-062: Una vulnerabilidad en el controlador NDISTAPI de Servicio de acceso remoto podría permitir la elevación de privilegios (2566454)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en todas las ediciones compatibles de Windows XP y Windows Server 2003. Esta actualización de seguridad se considera importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no están afectados por la vulnerabilidad.
La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada con la finalidad de aprovechar la vulnerabilidad y tomar el control completo sobre el sistema afectado. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
7) MS11-063:<em> Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2567680)Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema afectado y ejecuta una aplicación especialmente diseñada para enviar un mensaje de evento de dispositivo a un proceso de mayor integridad. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
8) MS11-064: Vulnerabilidades en la pila de TCP/IP podrían permitir la ejecución remota de código (2563894)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la denegación de servicio si un atacante envía una secuencia de mensajes de protocolo de mensajes de control de Internet (ICMP) especialmente diseñados a un sistema de destino o envía una solicitud de dirección URL especialmente diseñada a un servidor que sirve contenido web y tiene habilitada la característica de calidad de servicio (QoS) basada en dirección URL.
9) MS11-065: Una vulnerabilidad en el protocolo de Escritorio remoto podría permitir la denegación de servicio (2570222)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el protocolo de Escritorio remoto. La vulnerabilidad podría permitir la denegación de servicio si un sistema afectado recibe una secuencia de paquetes RDP especialmente diseñados. Microsoft también ha recibido informes de ataques limitados y dirigidos que intentan aprovechar esta vulnerabilidad. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows.
10) MS11-066: Una vulnerabilidad en el control de gráficos de Microsoft podría permitir la divulgación de información (2567943)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en los controles de gráficos de ASP.NET. La vulnerabilidad podría permitir la divulgación de información si un atacante envía una solicitud GET especialmente diseñada a un servidor afectado que hospede los controles de gráficos. Es importante mencionar que la vulnerabilidad no permitirá al atacante ejecutar código o elevar directamente sus derechos de usuario, pero podría servir para recuperar información que se podría usar para poner en peligro el sistema afectado. Solo las aplicaciones web que usan el control de gráficos de Microsoft están afectadas por este problema. Las instalaciones predeterminadas de .NET Framework no están afectadas.
11) MS11-067: Una vulnerabilidad en Microsoft Report Viewer podría permitir la divulgación de información (2578230)Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Report Viewer. La vulnerabilidad podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada. Sin embargo, el atacante no podría en ningún caso obligar al usuario a visitar el sitio web. Por lo tanto, tendría que atraerlo al sitio web; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve al usuario al sitio web vulnerable.
12) MS11-068: Una vulnerabilidad en el kernel de Windows podría permitir la denegación de servicio (2556532)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un usuario obtiene acceso a un recurso compartido de red (o visita un sitio web que apunta a un recurso compartido de red) que contenga un archivo especialmente diseñado. Sin embargo, el atacante no podría en ningún caso obligar al usuario a tener acceso al recurso compartido de red o a visitar el sitio web. Por lo tanto, tendría que atraerlo; por lo general, convenciéndole para que haga clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger.
13) MS11-069: Una vulnerabilidad en .NET Framework podría permitir la divulgación de información (2567951)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones del explorador XAML (XBAP). En el caso de un ataque basado en web, el intruso podría alojar un sitio web que contuviera una página web para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. Esta vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS).
Microsoft ofrece orientación para la detección y la implementación de las actualizaciones de seguridad. Dicha orientación contiene recomendaciones e información que pueden ayudar a los profesionales de TI a comprender el modo de usar varias herramientas para la detección y la implementación de las actualizaciones de seguridad. Para obtener más información, vea el artículo 961747 de Microsoft Knowledge Base .
Hasta la próxima.
Fuente: Microsoft.
No hay comentarios.:
Publicar un comentario