Boletines de seguridad de Microsoft en Abril de 2011.

Hace poquitos días  Bill Gates Company(xD) ha sacado a la luz boletines de seguridad, los cuales no hay que descuidarlos o mejor dicho, hay que tenerlos en cuenta.

Como bien sabemos un sistema desactualizado es un objetivo relativamente fácil de vulnerar por tanto y siguiendo la lógica, aconsejamos corregir estos problemas.

Para ello el Boletín de Avisos y Alertas de INTECO-CERT ha publicado en su Web un cuadro resumen para aclara en que consiste el boletín de Microsoft y que soluciones pueden darse.

Microsoft ha publicado los boletines de seguridad del mes de Abril del año 2011 que solucionan múltiples vulnerabilidades. Esta actualización consta de 17 boletines, 9 de los cuales están catalogados como críticos y los 8 restantes como importantes.

Las actualizaciones solucionan un total de 64 vulnerabilidades.

Instalar la actualización publicada en el resumen del boletín de seguridad de Microsoft de Abril. En el boletín de seguridad se trata todo lo relativo a la actualización, por lo que se recomienda a los administradores consultarlo y probarlo para evitar posibles efectos adversos.

Los boletines publicados son los siguientes:

  • MS11-018 (Crítica) Actualización de seguridad para Internet Explorer: Esta actualización de seguridad se considera crítica para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en clientes Windows, y moderada para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en servidores Windows. Internet Explorer 9 no se ve afectado por estas vulnerabilidades. Las vulnerabilidad más crítica podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.
  • MS11-019 (Crítica) Vulnerabilidades en el cliente SMB podrían permitir la ejecución remota de código: Las vulnerabilidades podrían explotarse si un atacante envía una respuesta SMB especialmente diseñada a un cliente que realizó una solicitud SMB.
  • MS11-020 (Crítica) Vulnerabilidad en el servidor SMB podría permitir la ejecución remota de código: La vulnerabilidad podría permitir la ejecución remota de código si un atacante crea un paquete SMB especialmente diseñado y lo envía al sistema afectado.
  • MS11-027 (Crítica) Actualización de seguridad de ActiveX Kill Bits: Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada con un control ActiveX determinado en Internet Explorer.
  • MS11-028 (Crítica) Vulnerabilidad en .NET Framework podría permitir la ejecución remota de código: La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante un navegador Web que permita ejecutar XAML Browser Applications (XBAPs). La vulnerabilidad también podría permitir la ejecución remota de código en un servidor ejecuntando IIS, si dicho servidor permite procesar páginas ASP.NET y un atacante consigue cargar una página ASP.NET especialmente diseñada para posteriormente ejecutarla.
  • MS11-029 (Crítica) Vulnerabilidad en GDI+ podría permitir la ejecución remota de código: La vulnerabilidad podría permitir ejecución remota de código si un usuario visualiza un archivo de imagen especialmente diseñado con el software afectado o bien explora una página Web que contienga contenido especialmente diseñado.
  • MS11-030 (Crítica) Vulnerabilidad en la resolución DNS podría permitir la ejecución remota de código: La vulnerabilidad podría explotarse si un atacante con acceso a la red envía consultas LLMNR broadcast especialmente diseñadas.
  • MS11-031 (Crítica) Vulnerabilidad en los motores de scripting de VBScript y JScript podría permitir la ejecución remota de código: La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada.
  • MS11-032 (Crítica) Vulnerabilidad en el controlador OpenType Compact Font Format (CFF) podría permitir la ejecución remota de código: La vulnerabilidad podría explotarse mediante la visualización de una fuente CFF especialmente diseñada en una págna web.
  • MS11-021 (Importante) Vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código: La vulnerabilidad podría explotarse si un usuario abre un fichero de Excel especialmente diseñado.
  • MS11-022 (Importante) Vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código: La vulnerabilidad podría explotarse si un usuario abre un fichero de PowerPoint especialmente diseñado.
  • MS11-023 (Importante) Vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código: Las vulnerabilidades podrían explotarse si un usuario abre un fichero de Office especialmente diseñado o si un usuario abre un fichero legítimo de Office que se encuentra en el mismo directorio de red que una librería especialmente diseñada.
  • MS11-024 (Importante) Vulnerabilidad en el editor de portadas de Fax de Windows (Windows Fax Cover Page Editor) podría permitir la ejecución remota de código: La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un fichero de portada de Fax (.cov) especialmente diseñado usando Windows Fax Cover Page Editor.
  • MS11-025 (Importante) Vulnerabilidad en la librería Microsoft Foundation Class (MFC) podría permitir ejecución remota de código: La vulnerabilidad podría explotarse si un usuario abre un fichero legítimo relacionado con la aplicación afectada y el fichero se encuentra en el mismo directorio de red que la librería especialmente diseñada.
  • MS11-026 (Importante) Vulnerabilidad en MHTML podrían permitir la divulgación de información: La información podría obtenerse si un usuario visita una web especialmente diseñada.
  • MS11-033 (Importante) Vulnerabilidad en los convertidores de texto de WordPad podría permitir la ejecución remota de código: La vulnerabilidad podría explotarse si un usuario abre un fichero de WordPad especialmente diseñado.
  • MS11-034 (Importante) Vulnerabilidades en los controladores en Modo-kernel de Windows podrían permitir elevar privilegios: Las vulnerabilidades podrían explotarse si un usuario autenticado ejecuta localmente una aplicación especialmente diseñada.

En este momento algunas de las vulnerabilidades sólo son candidatas y están publicadas por el MITRE, cuando sean firmes los CVE y se publiquen en el NIST, INTECO-CERT las traducirá a castellano y las podrán consultar en nuestra base de datos de vulnerabilidades.

Impacto:

  • Ejecución remota de código
  • Divulgación de información
  • Elevación de privilegios

Referencias

FUENTE: www.inteco.es
Saludos actualizados!!!