A continuación se ofrece una descripción general de los nuevos boletines de seguridad que se liberaron ayer Martes 12 de Octubre del 2010. Los boletines de seguridad se liberan mensualmente para resolver las vulnerabilidades de problemas críticos.

 

Nuevos boletines de seguridad

 

Microsoft publica los siguientes dieciséis (16) nuevos boletines de seguridad para solucionar vulnerabilidades recientemente descubiertas:

 

ID del boletín

Título del boletín

Clasificación de gravedad máxima

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS10-071

Actualización de seguridad acumulativa para Internet Explorer (2360131)

Crítico

Ejecución remota de código

Requiere reinicio

Internet Explorer en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-072

Las vulnerabilidades en SafeHTML podrían permitir la divulgación de información (2412048)

Importante

Divulgación de información

Puede requerir reinicio

Microsoft Windows SharePoint Services 3.0, SharePoint Foundation 2010, Office SharePoint Server 2007, Groove Server 2010 y Aplicaciones Web de Office.

MS10-073

Las vulnerabilidades en los controladores del modo kernel de Windows podrían permitir la elevación de privilegios (981957)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-074

La vulnerabilidad en Microsoft Foundation Classes podría permitir la ejecución remota de código (2387149)

Moderado

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-075

La vulnerabilidad en el Servicio de uso compartido de red del Reproductor de Windows Media podría permitir la ejecución remota de código (2281679)

Crítico

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows Vista y Windows 7.

MS10-076

La vulnerabilidad en el Motor de fuentes OpenType insertadas podría permitir la ejecución remota de código (982132)

Crítico

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-077

La vulnerabilidad en .NET Framework  podría permitir la ejecución remota de código (2160841)

Crítico

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-078

Las vulnerabilidades en el Controlador de formato de fuentes OpenType (OTF) podría permitir la elevación de privilegios (2279986)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP y Windows Server 2003.

MS10-079

Las vulnerabilidades en Microsoft Word podrían permitir la ejecución remota de código (2293194)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Office Word 2002, Word 2003, Word 2007, Word 2010, Office 2004 para Mac, Office 2008 para Mac, Convertidor de archivos con formatos XML abiertos para Mac, Word Viewer, Paquete de compatibilidad de Microsoft Office para formatos de archivo Word, Excel y PowerPoint 2007, Aplicaciones Web de Office y Aplicaciones Web de Word.

MS10-080

Las vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2293211)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Excel 2002, Excel 2003, Excel 2007, Office 2004 para Mac, Office 2008 para Mac, Convertidor de archivos con formatos XML abiertos para Mac, Excel Viewer, Paquete de compatibilidad de Microsoft Office para formatos de archivo Word, Excel y PowerPoint 2007.

MS10-081

La vulnerabilidad en la Biblioteca de controles común de Windows podría permitir la ejecución remota de código (2296011)

Importante

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-082

La vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código (2378111)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-083

La vulnerabilidad en la Validación COM en Windows Shell y WordPad podría permitir la ejecución remota de código (2405882)

Importante

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-084

La vulnerabilidad en las Llamadas a procedimiento local de Windows podría provocar la elevación de privilegios (2360937)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP y Windows Server 2003.

MS10-085

La vulnerabilidad en SChannel podría permitir la denegación de servicio (2207566)

Importante

Denegación de servicio

Requiere reinicio

Microsoft Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS10-086

La vulnerabilidad en los discos del clúster compartido de Windows podría permitir la manipulación (2294255)

Moderado

Manipulación

Requiere reinicio

Microsoft Windows Server 2008 R2.

* La lista de software afectado anterior es un abstracto. Para ver la lista completa de componentes afectados por favor visite la viñeta en el vínculo que se proporciona en la columna izquierda y revise la sección "Software afectado".

 

Los resúmenes de los boletines nuevos se pueden encontrar en http://www.microsoft.com/latam/technet/seguridad/boletines/2010/ms10-oct.mspx.

 

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre Herramienta de eliminación de software malintencionado de Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las liberaciones de Microsoft de actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que se encuentra en http://support.microsoft.com/?id=894199.

 

Webcast DEL BOLETÍN PÚBLICO

Microsoft ofrecerá un Webcast en Español para Latinoamérica, para responder a todas las preguntas de los clientes sobre estos boletines:

Título: Información acerca de los Boletines de seguridad de Octubre de Microsoft (Nivel 200)

Fecha: Jueves 14 de octubre de 2010, 11:30 am GMT -5 Bogotá, Quito, Lima, México

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032460226&Culture=es-AR

 

DETALLES TÉCNICOS DEL NUEVO BOLETÍN DE SEGURIDAD

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-071

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2360131)

Resumen ejecutivo

Esta actualización de seguridad resuelve siete vulnerabilidades informadas de forma privada y tres vulnerabilidades divulgadas de forma pública en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota de código en caso de que un usuario vea una página Web especialmente diseñada utilizando Internet Explorer.

 

La actualización de seguridad resuelve estas vulnerabilidades al modificar la forma en que Internet Explorer maneja los objetos en la memoria, los caracteres especiales CSS, el saneamiento de HTML, la característica AutoComplete, el elemento Anclaje y las secuencias de comandos durante ciertos procesos.

Clasificaciones de gravedad y software afectado

·          Esta actualización de seguridad se clasifica como Crítica para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en los clientes Windows;

·          Esta actualización de seguridad se clasifica como Importante para Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en los servidores Windows. 

Vectores de ataque

·          Una página Web diseñada malintencionadamente

·          Un mensaje de correo electrónico diseñado malintencionadamente

Factores de mitigación

·          El atacante no tendría forma de obligar al usuario a visitar un sitio Web malicioso.

·          Por predeterminación, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido, conocido como Configuración de seguridad mejorada.

·          Por predeterminación, todas las versiones con soporte de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona de sitios Restringidos.

·          El atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local, los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían experimentar un menor impacto que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-053

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-071.mspx 

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-072

Título del boletín

Las vulnerabilidades en SafeHTML podrían permitir la divulgación de información (2412048)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de forma pública y otra informada de forma privada en Microsoft SharePoint y Windows SharePoint Services. Las vulnerabilidades podrían permitir la divulgación de información en caso de que el atacante enviara una secuencia de comandos especialmente diseñada a un sitio objetivo utilizando SafeHTML.

 

La actualización resuelve la vulnerabilidad al modificar la forma en que SafeHTML sanea el contenido HTML.

Clasificaciones de gravedad y software afectado

La actualización de seguridad se clasifica como Importante para Microsoft SharePoint Services 3.0, Microsoft SharePoint Foundation 2010, Aplicaciones Web de Microsoft Office, todas las ediciones con soporte de Microsoft Office SharePoint Server 2007 y Microsoft Groove Server 2010.

Vectores de ataque

El atacante envía una secuencia de comandos especialmente diseñada a un sitio objetivo utilizando SafeHTML.

Factores de mitigación

Microsoft no identificó ninguna mitigación para CVE-2010-3324. Respecto a la segunda vulnerabilidad, únicamente los sitios que utilizan SafeHTML para sanear HTML se ven potencialmente afectados por CVE-2010-3243.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-039

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-072.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-073

Título del boletín

Las vulnerabilidades en los controladores del modo kernel de Windows podrían permitir la elevación de privilegios (981957)

Resumen ejecutivo

Esta actualización de seguridad resuelve diversas vulnerabilidades divulgadas de forma pública en los controladores del modo kernel de Windows. Las más graves de estas vulnerabilidades podrían permitir la elevación de privilegios en caso de que el atacante iniciara sesión en el sistema afectado y ejecutara una aplicación diseñada de forma especial.

 

La actualización de seguridad resuelve las vulnerabilidades al corregir la manera en que los controladores del modo kernel de Windows mantienen el conteo de referencia para un objeto, indexan una tabla de señaladotes de función al cargar un diseño de teclado desde el disco, y validan los datos window class.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante para todas las ediciones con soporte de Microsoft Windows.

Vectores de ataque

·          El inicio de sesión de un usuario malintencionado.

·          Una aplicación diseñada malintencionadamente.

·          Una secuencia de comandos diseñada malintencionadamente.

Factores de mitigación

El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad. La vulnerabilidad no se puede explotar de forma remota ni por usuarios anónimos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-048

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-073.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-074

Título del boletín

La vulnerabilidad en Microsoft Foundation Classes podría permitir la ejecución remota de código (2387149)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de forma pública en la Biblioteca Microsoft Foundation Class (MFC). La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario iniciara sesión con derechos de usuario administrativo y abriera una aplicación integrada con la Biblioteca MFC. El atacante que explote con éxito esta vulnerabilidad podría obtener los mismos permisos que el usuario registrado en ese momento. Si el usuario inicia sesión con derechos de usuario administrativo, el atacante podría tomar el control total del sistema afectado.

 

La actualización de seguridad resuelve la vulnerabilidad al agregar verificaciones adicionales a las solicitudes para cambiar el título de la ventana.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Moderada para todas las liberaciones con soporte de Microsoft Windows.

Vectores de ataque

·          El título de ventana cambia con base en la información de la red como en una aplicación de chat o en un explorador Web.

·          El título de ventana cambia con base en el contenido de un archivo que se abre con la aplicación MFC.

·          Un archivo diseñado especialmente con una aplicación MFC específica instalada en el sistema del usuario.

Factores de mitigación

El atacante que explote con éxito esta vulnerabilidad podría obtener los mismos permisos que el usuario registrado en ese momento. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Para Windows Server 2003 SP2: MS07-012

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-074.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-075

Título del boletín

La vulnerabilidad en el Servicio de uso compartido de red del Reproductor de Windows Media podría permitir la ejecución remota de código (2281679)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en el Servicio de uso compartido de red del Reproductor de Microsoft Windows Media. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el atacante enviara un paquete RTSP diseñado especialmente a un sistema afectado.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que el Servicio de uso compartido de red del Reproductor de Windows Media maneja los paquetes RTSP diseñados especialmente.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica para las ediciones con soporte de Windows 7 y como Importante para todas las ediciones con soporte de Windows Vista.

Vectores de ataque

Paquetes de red diseñados malintencionadamente.

Factores de mitigación

·          El acceso a Internet para el medio de casa está deshabilitado por predeterminación. En esta configuración predeterminada, sólo puede explotar la vulnerabilidad un atacante dentro de la misma subred.

·          En las ediciones con soporte de Windows Vista y en las ediciones Windows 7 Professional, Windows 7 Enterprise y Windows 7 Ultimate, el Servicio de uso compartido de red del Reproductor de Windows Media no está habilitado por predeterminación.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-075.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-076

Título del boletín

La vulnerabilidad en el Motor de fuentes OpenType insertadas podría permitir la ejecución remota de código (982132)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en un componente de Microsoft Windows, el Motor de fuentes OpenType insertadas (EOT). La vulnerabilidad podría permitir la ejecución remota de código. El atacante que explote con éxito esta vulnerabilidad podría asumir el control total de un sistema afectado remotamente.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que el Motor de fuentes OpenType insertadas analiza los archivos y el contenido que incluyen fuentes insertadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica para todas las liberaciones con soporte de Microsoft Windows.

Vectores de ataque

·          Un documento Office diseñado malintencionadamente.

·          Una página Web diseñada malintencionadamente.

·          Un correo electrónico diseñado malintencionadamente.

Factores de mitigación

·          En el escenario de ataque basado en la Web, se tendría que persuadir a los usuarios para que visitaran el sitio Web malintencionado.

·          La explosión sólo consigue los mismos derechos de usuario que la cuenta registrada; los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema se podrían ver menos impactados que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-076.mspx

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-077

Título del boletín

La vulnerabilidad en .NET Framework  podría permitir la ejecución remota de código (2160841)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si el usuario ve una página Web diseñada especialmente utilizando un explorador Web que puede ejecutar Aplicaciones de explorador XAML (XBAPs). La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecuta IIS, si ese servidor permite el procesamiento de páginas ASP.NET y el atacante logra cargar una página ASP.NET diseñada especialmente en ese servidor y posteriormente ejecuta la página, como sería el caso en un escenario de alojamiento Web.

 

La actualización de seguridad resuelve la vulnerabilidad al modificar la manera en que el compilador JIT optimiza el código.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica para Microsoft .NET Framework 4.0 en ediciones basadas en Itanium de 64 bits con soporte de Microsoft Windows.

Vectores de ataque

·          Una página Web diseñada malintencionadamente.

·          Una aplicación ASP.NET cargada malintencionadamente que se utilizará para propagar la caja de arena en un entorno de alojamiento Web.

Factores de mitigación

·          Por predeterminación, Internet Explorer en Windows Server 2003 y Windows Server 2008 se ejecuta en un modo restringido que se conoce como Configuración de seguridad mejorada.

·          El atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local o la cuenta de usuario de ASP.NET. Los usuarios o cuentas que están configurados para tener menos derechos de usuario en el sistema podrían experimentar un menor impacto que los usuarios o cuentas que operan con derechos de usuario administrativo.

·          El atacante no tendría forma de obligar al usuario a visitar estos sitios Web. En su lugar, el atacante tendría que convencer a los usuarios de que visiten el sitio Web, generalmente al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/technet/security/bulletin/MS10-077.mspx

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-078

Título del boletín

Las vulnerabilidades en el Controlador de formato de fuentes OpenType (OTF) podría permitir la elevación de privilegios (2279986)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades informadas de forma privada en el controlador de formato de Fuentes OpenType (OTF) de Windows. Las vulnerabilidades podrían permitir la elevación de privilegios en caso de que el usuario vea contenido que se entrega en una fuente OpenType diseñada especialmente.

 

La actualización de seguridad resuelve las vulnerabilidades al corregir la manera en que el controlador de formato de Fuentes OpenType (OTF) asigna la memoria y realiza cálculos de enteros al procesar fuentes OpenType.

Clasificaciones de gravedad y software afectado

·          Esta actualización de seguridad se clasifica como Importante para todas las ediciones con soporte de Windows XP y Windows Server 2003.

·          Nota: Todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectadas por la vulnerabilidad.

Vectores de ataque

·          El inicio de sesión de un usuario malintencionado

·          Una aplicación diseñada malintencionadamente

·          Una secuencia de comandos diseñada malintencionadamente

Factores de mitigación

·          El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad. La vulnerabilidad no se puede explotar de forma remota ni por usuarios anónimos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-037

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-078.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-079

Título del boletín

Las vulnerabilidades en Microsoft Word podrían permitir la ejecución remota de código (2293194)

Resumen ejecutivo

Esta actualización de seguridad resuelve once vulnerabilidades informadas de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código en caso de que el usuario abra un archivo Word diseñado especialmente.

 

La actualización resuelve las vulnerabilidades al modificar la manera en que Microsoft Office Word analiza archivos Word diseñados especialmente.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante para todas las ediciones con soporte de Microsoft Word 2002, Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Office 2004 para Mac y Microsoft Office 2008 para Mac; Convertidor de archivos con formatos XML abiertos para Mac; y todas las versiones con soporte de Microsoft Office Word Viewer y el Paquete de compatibilidad de Microsoft Office.

Vectores de ataque

Un documento Word diseñado malintencionadamente. Mecanismos comunes de entrega: una página Web malintencionadamente diseñada, un archivo adjunto de correo electrónico, un mensaje instantáneo, archivo compartido de par a par, una partición de la red, y/o una unidad USB.

Factores de mitigación

·          La vulnerabilidad no se puede explotar automáticamente a través del correo electrónico. Para que el ataque tenga éxito, el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·          El atacante que explota con éxito esta vulnerabilidad puede conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          El atacante no tendría forma de obligar al usuario a visitar estos sitios Web. En su lugar, el atacante tendría que convencer a los usuarios para que visitaran el sitio Web.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

·          MS10-056

·          Para Microsoft Word Viewer: MS09-068

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-079.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-080

Título del boletín

Las vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2293211)

Resumen ejecutivo

Esta actualización de seguridad resuelve trece vulnerabilidades informadas de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código en caso de que el usuario abriera un archivo Excel o Lotus 1-2-3 diseñados especialmente.

 

La actualización resuelve las vulnerabilidades al modificar la manera en que Microsoft Office Excel analiza archivos Excel y Lotus 1-2-3 diseñados especialmente.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante para todas las ediciones con soporte de Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2004 para Mac y Microsoft Office 2008 para Mac; Convertidor de archivos con formatos XML abiertos para Mac; y todas las versiones con soporte de Microsoft Office Excel Viewer y el Paquete de compatibilidad de Microsoft Office.

Vectores de ataque

Una hoja de cálculo Excel diseñada malintencionadamente. Mecanismos comunes de entrega: una página Web malintencionadamente diseñada, un archivo adjunto de correo electrónico, un mensaje instantáneo, archivo compartido de par a par, una partición de la red, y/o una unidad USB.

Factores de mitigación

·          La vulnerabilidad no se puede explotar automáticamente a través del correo electrónico. Para que el ataque tenga éxito, el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·          El atacante que explota con éxito esta vulnerabilidad puede conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          El atacante no tendría forma de obligar al usuario a visitar estos sitios Web. En su lugar, el atacante tendría que convencer a los usuarios para que visitaran el sitio Web.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-038 y MS10-057

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-080.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-081

Título del boletín

La vulnerabilidad en la Biblioteca de controles común de Windows podría permitir la ejecución remota de código (2296011)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en la biblioteca de controles comunes de Microsoft. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario visitara una página Web diseñada especialmente. Si el usuario inicia sesión con derechos de usuario administrativo, el atacante que explota con éxito esta vulnerabilidad puede tomar el control total del sistema afectado.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que los controles comunes de Windows manejan los mensajes que se pasan desde un visor de gráficos de vectores escalables (SVG) de un tercero.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante para todas las liberaciones de Microsoft Windows.

Vectores de ataque

Una página Web diseñada malintencionadamente.

Factores de mitigación

·          El atacante que explota con éxito esta vulnerabilidad puede conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          El atacante no tendría forma de obligar al usuario a visitar estos sitios Web. En su lugar, el atacante tendría que convencer a los usuarios para que visitaran el sitio Web.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-081.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-082

Título del boletín

La vulnerabilidad en el Reproductor de Windows Media podría permitir la ejecución remota de código (2378111)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en el Reproductor de Windows Media. La vulnerabilidad podría permitir la ejecución remota de código si el Reproductor de Windows Media abre contenido de medios diseñados especialmente que están alojados en un sitio Web malintencionado.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que el Reproductor de Windows Media desasigna objetos durante una operación de recarga.

Clasificaciones de gravedad y software afectado

·          Esta actualización de seguridad se clasifica como Importante para el Reproductor de Windows Media Serie 9, Reproductor de Windows Media 10, Reproductor de Windows Media 11 y Reproductor de Windows Media 12 cuando se instala en liberaciones con soporte de Microsoft Windows excepto para Windows Server 2008 y Windows Server 2008 R2.

·          Esta actualización de seguridad se clasifica como Moderada para el Reproductor de Windows Media 11 y el Reproductor de Windows Media 12 cuando se instala en las ediciones con soporte de Windows Server 2008 y Windows Server 2008 R2.

·          Nota: Todas las ediciones basadas en Itanium con soporte de Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 no se ven afectadas por la vulnerabilidad.

Vectores de ataque

Una página Web diseñada malintencionadamente.

Factores de mitigación

·          El atacante que explota con éxito esta vulnerabilidad puede conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          El atacante no tendría forma de obligar al usuario a visitar estos sitios Web. En su lugar, el atacante tendría que convencer a los usuarios para que visitaran el sitio Web.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Para el Reproductor de Windows Media Serie 9 en Windows XP: MS10-027

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-082.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-083

Título del boletín

La vulnerabilidad en la Validación COM en Windows Shell y WordPad podría permitir la ejecución remota de código (2405882)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si el usuario abre un archivo diseñado especialmente utilizando WordPad o selecciona o abre un archivo de acceso directo que se encuentra en una red o uso compartido de WebDAV.

 

La actualización de seguridad resuelve la vulnerabilidad al corregir la manera en que Windows Shell y WordPad validan objetos COM.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante para todas las liberaciones de Microsoft Windows.

Vectores de ataque

·          Un archivo WordPad diseñado malintencionadamente.

·          Un archivo de acceso directo malintencionado.

Factores de mitigación

·          La vulnerabilidad no se puede explotar automáticamente a través del correo electrónico. Para que el ataque tenga éxito, el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·          El atacante que explota con éxito esta vulnerabilidad puede conseguir los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-083.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-084

Título del boletín

La vulnerabilidad en las Llamadas a procedimiento local de Windows podría provocar la elevación de privilegios (2360937)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios en caso de que el atacante inicie sesión en el sistema afectado y ejecute código diseñado especialmente que envía un mensaje LPC al Servidor LRPC local. El mensaje podría permitir entonces que el usuario autenticado accediera a recursos que se ejecutan en el contexto de la cuenta de Servicio de red.

 

La actualización de seguridad resuelve la vulnerabilidad al modificar la manera en que se manejan los mensajes del puerto LRPC dentro del subsistema RPC.

Clasificaciones de gravedad y software afectado

·          Esta actualización de seguridad se clasifica como Importante para todas las ediciones con soporte de Windows XP y Windows Server 2003.

·          Nota: Todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectadas por la vulnerabilidad.

Vectores de ataque

·          El inicio de sesión de un usuario malintencionado

·          Una aplicación diseñada malintencionadamente

·          Una secuencia de comandos diseñada malintencionadamente

Factores de mitigación

·          El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-066

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-084.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-085

Título del boletín

La vulnerabilidad en SChannel podría permitir la denegación de servicio (2207566)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en el paquete de seguridad Secure Channel (SChannel) en Windows. La vulnerabilidad podría permitir la denegación de servicio si un servidor Internet Information Services (IIS) afectado que aloja un sitio Web habilitado para la Capa de sockets seguros (SSL) recibe un mensaje de paquete diseñado especialmente.

 

La actualización de seguridad resuelve la vulnerabilidad al modificar la manera en que IIS procesa las solicitudes de certificados del cliente.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante para todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2. 

Vectores de ataque

Un atacante anónimo y remoto podría enviar un paquete de red diseñado especialmente al sistema afectado que provocaría que el servicio LSASS dejara de responder y que el sistema reiniciara.

Factores de mitigación

·          Los sistemas sólo se ven afectados si SSL está deshabilitado, la cuál no es la configuración predeterminada.

·          Por predeterminación, IIS no está configurado para alojar sitios Web SSL.

·          El sistema reiniciará automáticamente después de un ataque exitoso, lo cual permite que el sistema se recupere.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-049

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-085.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS10-086

Título del boletín

La vulnerabilidad en los discos del clúster compartido de Windows podría permitir la manipulación (2294255)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad informada de forma privada en Windows Server 2008 R2 cuando se utiliza como un clúster de conmutación por error compartido. La vulnerabilidad podría permitir la manipulación de los datos almacenados en los usos compartidos administrativos de los discos del clúster de conmutación por error. Esta vulnerabilidad sólo aplica a los discos del clúster que se utiliza en un clúster de conmutación por error. La actualización de seguridad resuelve esta vulnerabilidad al modificar la manera en que la interfaz del Servicio de clúster de Microsoft (MSCS) establece los permisos en los usos compartidos administrativos al agregar o crear nuevos discos del clúster compartido. Nota: Esta actualización no reparará los permisos de los usos compartidos del disco del clúster existentes.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Moderada para todas las ediciones con soporte de Windows Server 2008 R2.

Vectores de ataque

Cuando el administrador agrega un disco a un clúster compartido, Failover Cluster Manager establece permisos en el disco del clúster compartido de una manera que ofrece potencialmente acceso de lectura/escritura/eliminación a los usuarios autorizados a los usos compartidos administrativos en el disco del clúster compartido.

Factores de mitigación

Por predeterminación, los servidores Windows Server 2008 R2 no se ven afectados por esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2010/MS10-086.mspx

 

ACERCA DE LA CONSISTENCIA DE LA INFORMACIÓN

 

Nos esforzamos por ofrecerle información precisa en contenido estático (correos) y dinámico (basado en la Web). El contenido de seguridad de Microsoft que se publica en la Web algunas veces se actualiza para reflejar la información de última hora. En caso de que esto resulte en una inconsistencia entre la información que se presenta en este documento y la información del contenido de seguridad basado en la Web de Microsoft, la información del contenido de seguridad basado en la Web de Microsoft será la autorizada.

Gracias.

Equipo de CSS Security de Microsoft

*** Este documento se ofrece como está y no confiere derechos ***