miércoles, 13 de junio de 2012

Resumen de boletines de seguridad de Microsoft en junio


Tal y como adelantamos y siguiendo su ciclo habitual de actualizaciones, Microsoft ha publicado siete boletines de seguridad que van desde el boletín MS12-036 al MS12-042. Los 3 primeros han sido clasificado por Microsoft con un nivel de gravedad críticos y los 4 últimos con un nivel de gravedad importantes. En total ha corregido 26 vulnerabilidades. Además ha publicado una alerta sin parche.

Además de los boletines habituales, Microsoft ha publicado una alerta de gravedad máxima para anunciar un error en Microsoft XML Core Services, que afecta a todas las versiones de Windows y algunas de Office. De este problema se han detectado ataques, y permite ejecutar código con solo visitar una web. Se puede aplicar una contramedida por el momento, disponible en: http://support.microsoft.com/kb/2719615.


Corrige una ejecución de código arbitrario en el RPD (Remote Desktop Protocol) al manejar los objetos en memoria. Está clasificado como crítico y afecta a todos los sistemas Windows (XP, Server 2003 y 2008, Vista y 7). No parece tan fácil de explotar como el anterior fallo detectado en marzo.


Es el boletín que más vulnerabilidades corrige, un  total de 13, que podrían ejecutar código arbitrario en Internet Explorer. Las vulnerabilidades se encuentran en diferentes elementos, en el filtrador de código HTML, en la barra de herramientas Developer, en el juego de caracteres EDU-JP, en la propiedad ID, en los eventos OnbeforeDeactivate, OnRowsInserted y Scrolling y en las funciones insertAdjacentText y insertRow. Este boletín ha sido calificado como crítico y afecta a toda la gama de Windows exceptuando las versiones Core de Windows Server 2008.


Corrige una ejecución de código arbitrario en el Framework .NET 4 causada, por un error en la ejecución de punteros a funciones. También está clasificado como crítico y afecta a todas las versiones de Windows que soporten esta versión (CVE-2012-1855).


Corrige una revelación de información sensible y tres ejecuciones de código en Microsoft Lync causadas por los manejadores de ficheros TTF (True Type Font), al restringir las rutas cuando se cargan las librerías externas y al filtrar el código HTML. Las vulnerabilidades afectan a Microsoft Communicator 2007 R2 y a la mayoría de las versiones de Microsoft Lync 2010.


Corrige un XSS (cross-site scripting) en Microsoft Dynamics AX Entrerprise. Sólo afecta a la versión Microsoft Dynamics AX 2012.


Corrige cinco elevaciones de privilegios en los controladores en modo kernel de Windows causadas por un errores en la validación de los datos de entrada procedentes de controladores en modo usuario, por un error en el manejador al cargar fuentes TrueType, y por una condición de carrera al crear ciertos hilos. Todas las versiones de Windows se ven afectadas por estas vulnerabilidades.


Corrige dos elevaciones de privilegios en el kernel de Windows, una cuando UMS (User Mode Scheduler) maneja peticiones del sistema, y la segunda causada por una incorrecta protección de BIOS ROM. Sólo afecta a ciertas versiones de Windows 7, XP, server 2003 y 2008.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

Más información:

Vulnerability in Remote Desktop Could Allow Remote Code Execution

Cumulative Security Update for Internet Explorer

Vulnerability in .NET Framework Could Allow Remote Code Execution

Vulnerabilities in Lync Could Allow Remote Code Execution

Vulnerability in Microsoft Dynamics AX Enterprise Portal Could Allow Elevation of Privilege

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege

Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege

Microsoft Security Advisory (2719615)




Jose Ignacio Palacios Ortega

No hay comentarios:

Publicar un comentario en la entrada