Microsoft publica un mega-parche de actualizaciones

eset_nod32_Windows_Updates

Microsoft lanzó ayer sus 12 actualizaciones de seguridad con los que soluciona hasta 56 vulnerabilidades, muchas de ellas críticas. Este número puede parecer una cantidad elevada pero no es el más elevado que se haya lanzado puesto que este honor recae en las 64 actualizaciones publicadas en abril de 2011.

Uno de los programas de Microsoft que más parches ha recibido ha sido el navegador Internet Explorer. Tras haber recibido un parche fuera de ciclo en enero por la grave vulnerabilidad que estaba siendo aprovechada activamente en las versiones 6, 7 y 8 del navegador, este mes son trece los parches que le afectan directamente.

El resto de las actualizaciones afectan al sistema Windows en general, Exchange Server, Office, Windows Server y FAST Search Server 2010 para Sharepoint. Al respecto de los sistemas Windows operativos afectados por estas actualizaciones, estos son todos los que actualmente soporta Microsoft, incluyendo Windows RT,  diseñado para la versión de la tableta Surface basada en arquitectura ARM.

  • Windows XP
  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows RT
  • Windows Server 2003
  • Windows Server 2008
  • Windows server 2008 R2
  • Windows Server 2012

Las actualizaciones ya se encuentran disponibles para todos los usuarios desde Windows Update. No hace falta decir que la aplicación de estos parches de seguridad es altamente recomendada para evitar que se sigan aprovechando los agujeros de seguridad que se solucionan.

Microsoft Seguridad Febrero 2013 Microsoft publica el boletín de seguridad mensual de febrero 2013

 
Las vulnerabilidades corregidas son:

MS13-009. Actualización de seguridad acumulativa para Internet Explorer (2792100) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve trece vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-010. Una vulnerabilidad en el lenguaje de marcado vectorial podría permitir la ejecución remota de código (2797052) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de Microsoft del lenguaje de marcado vectorial (VML). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-011. Una vulnerabilidad en la descompresión de medios podría permitir la ejecución remota de código (2780091) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado (como un archivo .mpg), abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-012. Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2809279) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve vulnerabilidades de las que se ha informado de forma pública en Microsoft Exchange Server. La vulnerabilidad más grave se encuentra en Microsoft Exchange Server WebReady Document Viewing y podría permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.

MS13-020. Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (2802968) – Vulnerabilidad Crítica. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la automatización de vinculación e incrustación de objetos (OLE) de Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

 

parches seguridad Microsoft publica el boletín de seguridad mensual de febrero 2013

 
MS13-013. Vulnerabilidades en el análisis de FAST Search Server 2010 for SharePoint podrían permitir la ejecución remota de código (2784242) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve vulnerabilidades que se han divulgado de forma pública en Microsoft FAST Search Server 2010 for SharePoint. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido. FAST Search Server for SharePoint solo está afectado por este problema cuando Advanced Filter Pack está habilitado. De forma predeterminada, Advanced Filter Pack está deshabilitado.

MS13-014. Una vulnerabilidad en el servidor NFS podría permitir la denegación de servicio (2790978) – Vulnerabilidad Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante intenta una operación de archivo en un recurso compartido de solo lectura. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema afectado dejara de responder y se reiniciara. La vulnerabilidad solo afecta a Windows Server con el rol NFS habilitado.

MS13-015. Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (2800277) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privadaen .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones del explorador XAML (XBAP). La vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

MS13-016. Vulnerabilidades en el controlador modo kernel de Windows podrían permitir la elevación de privilegios (2778344) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve 30 vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

MS13-017. Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (2799494) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en todas las versiones compatibles de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

MS13-018. Una vulnerabilidad en TCP/IP podría permitir la denegación de servicio (2790655) – Vulnerabilidad Importante. Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante sin autenticar envía un paquete de finalización de conexión especialmente diseñado al servidor.

MS13-019. Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor (CSRSS) de Windows podría permitir la elevación de privilegios (2790113) – Vulnerabilidad Importante. Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.

Fuente | blogs.protegerse | muyseguridad 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .