1) MS12-077 : Actualización de seguridad acumulativa para Internet Explorer (2761465) Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.
2) MS12-078 : Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la ejecución remota de código (2783534)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType u OpenType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType u OpenType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.
3) MS12-079: Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2780642) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico RTF especialmente diseñado en Outlook con Microsoft Word como el visor de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:CRITICA.
4) MS12-080: Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2784126) Esta actualización de seguridad resuelve vulnerabilidades de las que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Exchange Server. Las vulnerabilidades más graves se encuentran en Microsoft Exchange Server WebReady Document Viewing y podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red. CLASIFICACION:CRITICA.
5) MS12-081: Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2758857) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario explora una carpeta que contiene un archivo o una subcarpeta con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.
6) MS12-082: Una vulnerabilidad en DirectPlay podría permitir la ejecución remota de código (2770660) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante consigue convencer a un usuario para que vea un documento de Office especialmente diseñado con contenido incrustado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE
7) MS12-083: Una vulnerabilidad en el componente IP-HTTPS podría permitir la omisión de característica de seguridad (2765809) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante presenta un certificado revocado a un servidor IP-HTTPS usado de forma habitual en las implementaciones de Microsoft DirectAccess. Para aprovechar la vulnerabilidad, el atacante debe usar un certificado que haya emitido el dominio para la autenticación del servidor IP-HTTPS. Para el inicio de sesión en un sistema interno de la organización seguiría siendo necesario contar con credenciales del sistema o del dominio. CLASIFICACION:IMPORTANTE
Hasta la próxima.
Fuente: Microsoft