martes, 8 de mayo de 2012

Boletines de seguridad de Microsoft en mayo

Este martes Microsoft ha publicado siete boletines de seguridad (del MS12-029 al MS12-035) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de gravedad "crítico" y los cuatro restantes son "importantes". En total se han resuelto 23 vulnerabilidades.

  • MS12-029: Actualización "crítica" para Microsoft Word que soluciona una vulnerabilidad (con CVE-2012-0183) que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo RTF específicamente creado. Afecta a Microsoft Office 2003 y 2007, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011.
       
  • MS12-030: Boletín "importante" destinado a corregir seis vulnerabilidades que afectan a Microsoft Office y que podrían permitir la ejecución remota de código si un usuario abre un archivo específicamente manipulado. Afecta a Microsoft Office 2003 y 2007, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011.
      
  • MS12-031: Actualización "importante" para corregir una vulnerabilidad (con CVE-2012-0018) en Microsoft Visio Viewer 2010. La vulnerabilidad puede permitir la ejecución remota de código en un sistema si un usuario abre un archivo de Visio específicamente creado.
       
  • MS12-032: Boletín calificado como "importante" destinado a solucionar dos vulnerabilidades (con CVEs CVE-2012-0174 y CVE-2012-0179) en la pila TCP/IP. El más grave de los problemas podría permitir la elevación de privilegios. Afecta a Microsoft Windows Vista, Windows 7 y Windows Server 2008.
       
  • MS12-033: Boletín "importante" que resuelve una vulnerabilidad (CVE-2012-0178) localizada en el administrador de partición de Windows, que puede permitir la elevación de privilegios. Afecta a Microsoft Windows Vista, Windows 7 y Windows Server 2008.
       
  • MS12-034: Este actualización está calificada como "crítica" y está destinado a solucionar 10 vulnerabilidades de forma combinada en Microsoft Office, Microsoft Windows, Microsoft .NET Framework y Microsoft Silverlight. La más grave de las vulnerabilidades puede permitir la ejecución remota de código si un usuario abre un documento especialmente creado o visita una página web maliciosa que inserte archivos con fuentes TrueType.
      
  • MS12-035: Este actualización está calificada como "crítica" y está destinado a solucionar dos vulnerabilidades en Microsoft .NET Framework. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web específicamente creada con un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP).

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Más información:

Resumen del boletín de seguridad de Microsoft de mayo 2012

Boletín de seguridad de Microsoft MS12-029 - Crítica
Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código

Boletín de seguridad de Microsoft MS12-030 - Importante
Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código

Boletín de seguridad de Microsoft MS12-031 - Importante
Una vulnerabilidad en Microsoft Visio Viewer 2010 podría permitir la ejecución remota de código

Boletín de seguridad de Microsoft MS12-032 - Importante
Una vulnerabilidad en TCP/IP podría permitir la elevación de privilegios

Boletín de seguridad de Microsoft MS12-033 - Importante
Una vulnerabilidad en el Administrador de partición de Windows podría permitir la elevación de privilegios

Boletín de seguridad de Microsoft MS12-034 - Crítica
Actualización de seguridad combinada para Microsoft Office, Windows, .NET Framework y Silverlight
http://technet.microsoft.com/es-es/security/bulletin/MS12-034


Boletín de seguridad de Microsoft MS12-035 – Crítica

Vulnerabilidades en .NET Framework podrían permitir la ejecución remota de código


Antonio Ropero
Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada