En el mes de Julio, estos son los boletines de seguridad publicados:
1) MS12-043: Una vulnerabilidad en Microsoft XML Core Services podría permitir la ejecución remota de código (2722479)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft XML Core Services. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA
2) MS12-044 : Actualización de seguridad acumulativa para Internet Explorer (2719177)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA
3) MS12-045: Una vulnerabilidad en Microsoft Data Access Components podría permitir la ejecución remota de código (2698365)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visualiza una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA
4) MS12-046 : Una vulnerabilidad en Visual Basic para Aplicaciones podría permitir la ejecución remota de código (2707960)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Visual Basic para Aplicaciones. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo de Microsoft Office (como un archivo .docx) que se encuentre en el mismo directorio que un archivo de biblioteca de vínculos dinámicos (DLL) especialmente diseñado.CLASIFICACION:IMPORTANTE
5) MS12-047: Vulnerabilidades en los controladores modo kernel de Windows podrían permitir la elevación de privilegios (2718523)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y otra vulnerabilidad de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. CLASIFICACION:IMPORTANTE
6) MS12-048: Una vulnerabilidad en el shell de Windows podría permitir la ejecución remota de código (2691442)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo o un directorio con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:IMPORTANTE
7) MS12-049: Una vulnerabilidad en TLS podría permitir la divulgación de información (2655992)
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en TLS. La vulnerabilidad podría permitir la divulgación de información si un atacante intercepta tráfico web cifrado que se sirva desde un sistema afectado. Todos los conjuntos de programas de cifrado que no usan el modo CBC no están afectados.CLASIFICACION:IMPORTANTE
8) MS12-050: Vulnerabilidades en SharePoint podrían permitir la elevación de privilegios (2695502)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y cinco vulnerabilidades de las que se ha informado de forma privada en Microsoft SharePoint y Windows SharePoint Services. Las vulnerabilidades más graves podrían permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada que lo dirige a un sitio de SharePoint atacado.CLASIFICACION:IMPORTANTE
9) MS12-051: Una vulnerabilidad en Microsoft Office para Mac podría permitir la elevación de privilegios (2721015)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Office para Mac. La vulnerabilidad podría permitir la elevación de privilegios si un ejecutable malintencionado se guarda en un sistema afectado por un atacante y otro usuario inicia sesión posteriormente y ejecuta el archivo ejecutable malintencionado. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.CLASIFICACION:IMPORTANTE
Se ruega verificar el boletín y verificar sobre todo los boletines: MS12-043, MS12-046, MS12-047, MS12-049, MS12-050 y MS12-051 ya que se ha divulgado públicamente estas vulnerabilidades, y puede aparecer un código malicioso que afecte su plataforma si Usted no aplica las recomendaciones del boletín de seguridad.
Por otro lado se recomienda utilizar una herramienta como WSUS que permtirá al administrador hacer una gestión eficiente sobre las actualizaciones sobre el parque de equipos que posee la compañía.
Hasta la próxima.
Fuente: Microsoft.
No hay comentarios.:
Publicar un comentario