Hola, les escribe Roberto Arbeláez.

Microsoft publicó los siguientes 17 nuevos boletines de seguridad para vulnerabilidades recientemente descubiertas:

 

 

ID del boletín

Título del boletín

Clasificación de gravedad máxima

Impacto de la vulnerabilidad

Requisito de reinicio

Software afectado

MS11-018

Actualización de seguridad acumulativa para Internet Explorer (2497640)

Crítico

Ejecución remota de código

Requiere reinicio

Internet Explorer en Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-019

Las vulnerabilidades en el cliente SMB podrían permitir la ejecución remota de código (2511455)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-020

Las vulnerabilidades en el servidor SMB podrían permitir la ejecución remota de código (2508429)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-021

Las vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2489279)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Excel 2002, Excel 2003, Excel 2007, Excel 2010, Office 2004 para Mac, Office 2008 para Mac, Office para Mac 2011, Open XML File Format Converter para Mac, Visor Excel, y Paquete de compatibilidad de Office para Formatos de archivo Word, Excel y PowerPoint 2007.

MS11-022

Las vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código (2489283)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft PowerPoint 2002, PowerPoint 2003, PowerPoint 2007; PowerPoint 2010, Office 2004 para Mac, Office 2008 para Mac, Office para Mac 2011, Open XML File Format Converter para Mac, Visor PowerPoint, Paquete de compatibilidad de Office para Formatos de archivo Word, Excel y PowerPoint 2007, y Aplicación Web de PowerPoint.

MS11-023

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2489293)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Office XP, Office 2003, Office 2007, Office 2004 para Mac, Office 2008 para Mac y Open XML File Format Converter para Mac.

MS11-024

La vulnerabilidad en el Editor de portadas de fax de Windows podría permitir la ejecución remota de código (2527308)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-025

La vulnerabilidad en la biblioteca de Microsoft Foundation Class (MFC) podría permitir la ejecución remota de código (2500212)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Visual Studio .NET 2003, Visual Studio 2005, Visual Studio 2008, Visual Studio 2010, Paquete redistribuible de Visual C++ 2005 SP1, Paquete redistribuible de Visual C++ 2008 SP1 y Paquete redistribuible de Visual C++ 2010.

MS11-026

La vulnerabilidad en MHTML podría permitir la divulgación de la información (2503658)

Importante

Divulgación de la información

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-027

Actualización de seguridad acumulativa de killbits de ActiveX (2508272)

Crítico

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-028

La vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2484015)

Crítico

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-029

La vulnerabilidad en GDI+ podría permitir la ejecución remota de código (2489979)

Crítico

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Office XP.

MS11-030

La vulnerabilidad en la resolución DNS podría permitir la ejecución remota de código (2509553)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-031

La vulnerabilidad en los motores de creación de secuencias de comandos JScript y VBScript podría permitir la ejecución remota de código (2514666)

Crítico

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-032

La vulnerabilidad en el controlador de Formato de fuente compacta (CFF) de OpenType podrían permitir la ejecución remota de código (2507618)

Crítico

Ejecución remota de código

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

MS11-033

La vulnerabilidad en los convertidores de texto de WordPad podría permitir la ejecución remota de código (2485663)

Importante

Ejecución remota de código

Puede requerir reinicio

Microsoft Windows XP y Windows Server 2003.

MS11-034

Las vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2506223)

Importante

Elevación de privilegios

Requiere reinicio

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

 

Los resúmenes de los boletines nuevos se pueden encontrar en http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-apr.mspx.

 

Herramienta de eliminación de software malintencionado de Microsoft Windows

Microsoft lanzará una versión actualizada de la Herramienta de eliminación de software malintencionado de Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descarga. La información sobre la Herramienta de eliminación de software malintencionado de Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

 

Actualizaciones de alta prioridad no relacionadas con la seguridad

Las liberaciones de Microsoft de actualizaciones de alta prioridad no relacionadas con la seguridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU), o Windows Server Update Services (WSUS) se detallarán en el artículo de la KB que se encuentra en http://support.microsoft.com/?id=894199.

 

Nuevos documentos informativos de seguridad

 

Microsoft publicó dos nuevos documentos informativos de seguridad el 12 de abril del 2011. A continuación se presenta la descripción general de estos nuevos documentos informativos de seguridad:

 

Documento informativo de seguridad 2501584

Liberación de Validación de archivos de Microsoft Office para Microsoft Office

Software afectado

          Office 2003 Service Pack 3

          Office 2007 Service Pack 2

Resumen ejecutivo

       Microsoft anuncia la disponibilidad de la característica Validación de archivos de Office para las ediciones con soporte de Microsoft Office 2003 y Microsoft Office 2007.

       La característica, que anteriormente sólo estaba disponible para las ediciones con soporte de Microsoft Office 2010, está diseñada para facilitar que los clientes se protejan contra los archivos de Office que pueden contener datos mal formados, tales como archivos de Office no solicitados que se reciben de fuentes desconocidas o conocidas, al analizar y validar los archivos antes de abrirlos.

 

Documento informativo de seguridad 2506014

Actualización para el cargador del sistema operativo Windows

Software afectado

          Windows Vista x64 SP1 y Windows Vista x64 SP2

          Windows Server 2008 para sistemas de 64 bits y Windows Server 2008 para sistemas de 64 bits con SP2

          Windows 7 para sistemas de 64 bits y Windows 7 para sistemas de 64 bits con SP1

          Windows Server 2008 R2 para sistemas de 64 bits y Windows Server 2008 R2 para sistemas de 64 bits con SP1

Resumen ejecutivo

       Microsoft anuncia la disponibilidad de una actualización para winload.exe para resolver un problema en la aplicación de la firma de controladores.

       Si bien no se trata de un problema que requerirá una actualización de seguridad, esta actualización atiende un método mediante el cual winload.exe puede cargar controladores no firmados. El malware con frecuencia utiliza esta técnica para permanecer en un sistema después de la infección inicial.

 

Webcast del boletín público

 

Microsoft ofrecerá un Webcast en Español para responder a todas las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Abril de Microsoft (Nivel 200)

Fecha: Jueves 14 de abril del 2011, 11:30 A.M. UTC -05 Hora de Bogotá, Lima, Quito

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032484000&Culture=es-AR

 

 

 

Detalles técnicos del nuevo boletín de seguridad

 

En las siguientes tablas del software afectado y no afectado, las ediciones de software que no se incluyen en la lista superaron su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web Ciclo de vida de soporte de Microsoft en http://support.microsoft.com/lifecycle/.

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-018

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2497640)

Resumen ejecutivo

Esta actualización de seguridad resuelve cuatro vulnerabilidades que se informaron de forma privada y una vulnerabilidad que se reveló de forma pública en Internet Explorer. Las vulnerabilidades más graves podrían permitir la ejecución remota de código en caso de que un usuario vea una página Web diseñada especialmente utilizando Internet Explorer. El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario local.

 

La actualización atiende las vulnerabilidades al modificar la manera en que Internet Explorer maneja los objetos en la memoria, el contenido durante ciertos procesos, y la creación de secuencias de comandos durante ciertos procesos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en los clientes Windows; y como Moderada en el caso de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en los servidores Windows. Internet Explorer 9 no se ve afectado por las vulnerabilidades.

Vectores de ataque

·          Una página Web diseñada malintencionadamente.

·          Un correo electrónico HTML diseñado malintencionadamente.

 

Factores de mitigación

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·          Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

·          Por predeterminación, IE en Windows 2003 y Windows Server 2008 se ejecuta en un modo restringido.

 

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS11-003

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-018.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-019

Título del boletín

Las vulnerabilidades en el cliente SMB podrían permitir la ejecución remota de código (2511455)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de forma pública y otra informada de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código en caso de que el atacante enviara una respuesta SMB diseñada especialmente a una solicitud SMB iniciada por el cliente.

 

La actualización de seguridad atiende las vulnerabilidades al corregir la manera en que el Explorador CIFS maneja mensajes del Explorador especialmente diseñados, y corregir la manera en que el cliente SMB valida respuestas SMB especialmente diseñadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las liberaciones con soporte de Microsoft Windows.

Vectores de ataque

·          Mensajes del explorador diseñados malintencionadamente.

·          Respuestas de SMB diseñadas malintencionadamente para una solicitud SMB iniciada por el cliente.

Factores de mitigación

·          Para explotar estas vulnerabilidades, el atacante debe convencer al usuario de que inicie una conexión SMB a un servidor SMB diseñado especialmente.

·          Las mejores prácticas del firewall y las configuraciones estándar del firewall predeterminado pueden ayudar a proteger la red contra los ataques que se originan fuera del perímetro de la empresa.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-020

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-019.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-020

Título del boletín

Las vulnerabilidades en el servidor SMB podrían permitir la ejecución remota de código (2508429)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el atacante creara un paquete SMB diseñado especialmente y lo enviara a un sistema afectado. Las mejores prácticas del firewall y las configuraciones estándar del firewall predeterminado pueden ayudar a proteger las redes contra los ataques que se originan fuera del perímetro de la empresa que intentarán explotar estas vulnerabilidades

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que SMB valida los campos en las solicitudes SMB mal formadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las liberaciones con soporte de Microsoft Windows.

Vectores de ataque

·          Paquetes de red diseñados malintencionadamente.

Factores de mitigación

·          En Windows Vista y Windows 7, si el perfil de red está establecido en “Pública,” el sistema no se ve afectado por esta vulnerabilidad.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS10-054 y MS10-012.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-020.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-021

Título del boletín

Las vulnerabilidades en Microsoft Excel podrían permitir la ejecución remota de código (2489279)

Resumen ejecutivo

Esta actualización de seguridad resuelve nueve vulnerabilidades que se informaron de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código en caso de que el usuario abriera un archivo Excel diseñado especialmente. El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario registrado.

 

La actualización atiende las vulnerabilidades al corregir la manera en que Microsoft Excel administra las estructuras de datos, valida la información de registro, inicializa las variables que se utilizan en las operaciones de memoria, y asigna espacio de búfer al analizar un archivo especialmente diseñado.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Office 2004 para Mac, Microsoft Office 2008 para Mac y Microsoft Office para Mac 2011; Open XML File Format Converter para Mac; y todas las versiones con soporte del Visor Excel de Microsoft Office, y el Paquete de compatibilidad de Microsoft Office.

Vectores de ataque

·          Una hoja de cálculo Excel diseñada malintencionadamente.

·          Mecanismos comunes de entrega: páginas Web, archivos adjuntos de correo electrónico, mensajes instantáneos, usos compartidos de archivos de par a par, usos compartidos de red, y/o unidades USB malintencionadamente diseñados.

Factores de mitigación

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-080

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-021.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-022

Título del boletín

Las vulnerabilidades en Microsoft PowerPoint podrían permitir la ejecución remota de código (2489283)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades que se informaron de forma privada en Microsoft PowerPoint. Las vulnerabilidades podrían permitir la ejecución remota de código en caso de que el usuario abriera un archivo PowerPoint diseñado especialmente. El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario local.

 

La actualización atiende las vulnerabilidades al modificar la forma en que PowerPoint valida los registros al abrir archivos PowerPoint.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las liberaciones con soporte de Microsoft PowerPoint; Microsoft Office para Mac; Open XML File Format Converter para Mac; Paquete de compatibilidad de Microsoft Office para Formatos de archivo Word, Excel y PowerPoint 2007; Visor PowerPoint de Microsoft Office y Aplicaciones Web de Microsoft PowerPoint.

Vectores de ataque

·          Un archivo PowerPoint diseñado malintencionadamente.

·          Mecanismos comunes de entrega: páginas Web, archivos adjuntos de correo electrónico, mensajes instantáneos, usos compartidos de archivos de par a par, usos compartidos de red, y/o unidades USB malintencionadamente diseñados.

Factores de mitigación

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          La solución automatizada Microsoft Fix it para PowerPoint 2010, "Deshabilite la edición en la Vista protegida para PowerPoint 2010," que está disponible en el Artículo 2501584 de la Microsoft Knowledge Base, bloquea los vectores de ataque para explotar las vulnerabilidades que se describen en CVE-2011-0655 y CVE-2011-0656.

·          No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·          La Validación de archivos de Office en Office 2010 reduce la posibilidad de un ataque exitoso porque los archivos especialmente diseñados se abrirán en la Vista protegida y advertirán al usuario que el archivo no es seguro.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS09-017, MS10-036, MS10-087 y MS10-088.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-022.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-023

Título del boletín

Las vulnerabilidades en Microsoft Office podrían permitir la ejecución remota de código (2489293)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada de forma pública y una informada de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código en caso de que el usuario abriera un archivo Office especialmente diseñado, o un archivo Office legítimo que se encuentra en el mismo directorio de red que el archivo de biblioteca especialmente diseñado. El atacante que explote con éxito cualquiera de estas vulnerabilidades podrá conseguir los mismos derechos de usuario que el usuario registrado.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que Microsoft Office maneja los objetos gráficos en los archivos de Office especialmente diseñados, y al corregir la manera en que Microsoft Office carga las bibliotecas externas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2004 para Mac y Microsoft Office 2008 para Mac; y Open XML File Format Converter para Mac.

Vectores de ataque

En el caso de CVE-2011-0977:

·          Una hoja de cálculo Excel diseñada malintencionadamente.

·          Mecanismos comunes de entrega: páginas Web, archivos adjuntos de correo electrónico, mensajes instantáneos, usos compartidos de archivos de par a par, usos compartidos de red, y/o unidades USB malintencionadamente diseñados.

En el caso de CVE-2011-0107:

·          Un archivo DLL diseñado malintencionadamente.

·          Un archivo relacionado con Office legítimo que se encuentra en el mismo directorio que un archivo especialmente diseñado de la biblioteca de vínculos dinámicos (DLL).

Factores de mitigación

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

En el caso de CVE-2011-0977:

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·          No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

En el caso de CVE-2011-0107:

·          El usuario debe visitar una ubicación de sistema de archivo remoto o uso compartido WebDAV y abrir un archivo relacionado con Office.

·          SMB por lo general está deshabilitado en el firewall de perímetro.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-087

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-023.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-024

Título del boletín

La vulnerabilidad en el Editor de portadas de fax de Windows podría permitir la ejecución remota de código (2527308)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se divulgó de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo de portada de fax (.cov) diseñado especialmente utilizando el Editor de portadas de fax de Windows. El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario registrado.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el Editor de portadas de fax de Windows analiza los archivos de portada de fax.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

·          Un archivo de portada de fax (.cov) diseñado malintencionadamente.

·          Mecanismos comunes de entrega: páginas Web, archivos adjuntos de correo electrónico, mensajes instantáneos, usos compartidos de archivos de par a par, usos compartidos de red, y/o unidades USB malintencionadamente diseñados.

Factores de mitigación

·          El Editor de portadas de fax de Windows no está instalado por predeterminación en Windows XP ni en Windows Server 2003.

·          El tipo de archivo afectado (.cov) no está registrado en Windows Vista, Windows Server 2008, Windows 7 ni en Windows Server 2008 R2.

·          No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-024.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-025

Título del boletín

La vulnerabilidad en la biblioteca de Microsoft Foundation Class (MFC) podría permitir la ejecución remota de código (2500212)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se divulgó de forma pública en ciertas aplicaciones que se integraron utilizando la Biblioteca Microsoft Foundation Class (MFC). La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo legítimo asociado con dicha aplicación afectada, y el archivo se encontrara en la misma carpeta de red que el archivo de biblioteca especialmente diseñado.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que cargan bibliotecas externas las aplicaciones que se integran utilizando MFC.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Microsoft Visual Studio y el Paquete redistribuible de Microsoft Visual C++.

Vectores de ataque

·          Un archivo legítimo asociado con la aplicación integrada utilizando MFC que se encuentra en el mismo directorio de red que el archivo DLL especialmente diseñado.

·          Un archivo DLL diseñado malintencionadamente.

Factores de mitigación

·          Para que el ataque tenga éxito, el usuario debe visitar una ubicación de sistema de archivo remoto no confiable o uso compartido WebDAV y abrir un documento desde esta ubicación, el cual posteriormente carga la aplicación afectada.

·          El atacante no tendría manera de obligar a los usuarios para que visiten una ubicación de sistema de archivo remota o un uso compartido de WebDAV no confiables.

·          SMB por lo general está deshabilitado en el firewall de perímetro.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-025.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-026

Título del boletín

La vulnerabilidad en MHTML podría permitir la divulgación de la información (2503658)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se divulgó de forma pública en el manejador de protocolo MHTML en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información en caso de que un usuario visitara un sitio Web diseñado especialmente. En un escenario de ataque basado en la Web, un sitio Web podría contener un vínculo especialmente diseñado que se utiliza para explotar esta vulnerabilidad.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el analizador MHTML maneja las solicitudes.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP, Windows Vista y Windows 7, y como Baja en el caso de todas las ediciones con soporte de Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2.

Vectores de ataque

·          Una página Web diseñada malintencionadamente.

·          Un correo electrónico HTML diseñado malintencionadamente.

Factores de mitigación

·          El atacante tendría que convencer a los usuarios de que visitaran el sitio Web y abrieran el vínculo especialmente diseñado.

·          Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

·          Por predeterminación, IE en Windows 2003 y Windows Server 2008 se ejecuta en un modo restringido.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

Ninguno

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-026.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-027

Título del boletín

Actualización de seguridad acumulativa de killbits de ActiveX (2508272)

Resumen ejecutivo

Esta actualización de seguridad resuelve dos vulnerabilidades que se informaron de forma privada y una vulnerabilidad que se divulgó de forma pública en el software Microsoft. Las vulnerabilidades podrían permitir la ejecución remota de código en caso de que el usuario viera una página Web diseñada especialmente que instancia un control ActiveX específico con Internet Explorer. Esta actualización también incluye killbits para estos tres controles ActiveX de terceros.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las ediciones con soporte de Windows XP, Windows Vista y Windows 7, y como Moderada en el caso de todas las ediciones con soporte de Windows Server 2003 (excepto ediciones basadas en Itanium), Windows Server2008 (excepto ediciones basadas en Itanium) y Windows Server 2008 R2. En el caso de las ediciones basadas en Itanium de Windows Server 2003 y Windows Server 2008, esta actualización de seguridad no cuenta con una clasificación de gravedad.

Vectores de ataque

·          Una página Web diseñada malintencionadamente.

Factores de mitigación

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·          Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

·          Por predeterminación, IE en Windows 2003 y Windows Server 2008 se ejecuta en un modo restringido.

·          El paquete de Herramientas administrativas WMI está firmado y no está instalado por predeterminación.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-034

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-027.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-028

Título del boletín

La vulnerabilidad en .NET Framework podría permitir la ejecución remota de código (2484015)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se divulgó de forma pública en Microsoft .NET Framework. La vulnerabilidad podría permitir la ejecución remota de código en un sistema cliente si el usuario viera una página Web especialmente diseñada utilizando un explorador Web que puede ejecutar Aplicaciones de explorador XAML (XBAPs).

 

La vulnerabilidad también podría permitir la ejecución remota de código en un sistema de servidor que ejecuta IIS, si el servidor permitiera el procesamiento de páginas ASP.NET y el atacante consiguiera cargar una página ASP.NET especialmente diseñada en ese servidor y posteriormente ejecutara la página, como podría ser el caso en un escenario de alojamiento Web. Esta vulnerabilidad también podrían utilizarla las aplicaciones de Windows .NET para eludir las restricciones de Seguridad de acceso a código (CAS).

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que .NET Framework maneja ciertos tipos de llamadas de función.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las liberaciones de Microsoft .NET Framework para Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

Vectores de ataque

·          Una página Web diseñada malintencionadamente.

·          Un correo electrónico diseñado malintencionadamente.

·          Una aplicación ASP.NET malintencionada que se cargó en un entorno de alojamiento Web.

Factores de mitigación

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·          Por predeterminación, IE en Windows 2003 y Windows Server 2008 se ejecuta en un modo restringido.

·          La explotación sólo consigue los mismos derechos de usuario que los del usuario local o los de la cuenta ASP.NET.

·          En un escenario de alojamiento Web, el atacante debería contar con permisos para cargar páginas ASP.NET arbitrarias a un sitio Web y ASP.NET debe estar instalado en ese servidor Web.

·          Las aplicaciones .NET Framework estándar no se ven afectadas por esta vulnerabilidad.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS09-061, MS10-060 y MS10-077.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-028.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-029

Título del boletín

La vulnerabilidad en GDI+ podría permitir la ejecución remota de código (2489979)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows GDI+. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario viera un archivo de imagen diseñado especialmente utilizando el software afectado o explorara un sitio Web con contenido especialmente diseñado.

 

La actualización de seguridad atiende la vulnerabilidad al modificar la manera en que GDI+ maneja los cálculos de enteros al procesar archivos EMF.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las ediciones con soporte de Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008; y como Importante en el caso de Microsoft Office XP Service Pack 3.

Vectores de ataque

·          Un archivo de imagen Metarchivo mejorado (EMF) diseñado malintencionadamente.

·          Mecanismos comunes de entrega: páginas Web, archivos adjuntos de correo electrónico, mensajes instantáneos, usos compartidos de archivos de par a par, usos compartidos de red, y/o unidades USB malintencionadamente diseñados.

Factores de mitigación

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS09-062 y MS10-087.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-029.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-030

Título del boletín

La vulnerabilidad en la resolución DNS podría permitir la ejecución remota de código (2509553)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en la resolución DNS de Windows. La vulnerabilidad podría permitir la ejecución remota de código si el atacante consiguiera acceso a la red y posteriormente creara un programa personalizado para enviar consultas de difusión LLMNR especialmente diseñadas a los sistemas objetivo. Las mejores prácticas recomiendan que los sistemas conectados a Internet tengan un número mínimo de puertos expuestos. En este caso, los puertos LLMNR deben estar bloqueados para Internet.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el cliente DNS procesa consultas DNS especialmente diseñadas.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2003 R2. Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores de ataque

·          Consultas de difusión LLMNR malintencionadamente diseñadas para sistemas Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2.

·          Una aplicación diseñada malintencionadamente.

Factores de mitigación

·          En Windows Vista y Windows 7, si el perfil de red está establecido en “Pública,” el sistema no se ve afectado por esta vulnerabilidad.

·          Las mejores prácticas del firewall y las configuraciones estándar del firewall predeterminado pueden ayudar a proteger la red contra los ataques que se originan fuera del perímetro de la empresa.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS08-020, MS08-037 y MS08-066.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-030.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-031

Título del boletín

La vulnerabilidad en los motores de creación de secuencias de comandos JScript y VBScript podría permitir la ejecución remota de código (2514666)

Resumen ejecutivo

Esta actualización de seguridad atiende una vulnerabilidad que se informó de forma privada en los motores de creación de secuencias de comandos JScript y VBScript. La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario visitara un sitio Web diseñado especialmente.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que los motores de creación de secuencias de comandos JScript y VBScript analizan las páginas Web.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las ediciones con soporte de Microsoft Windows.

Vectores de ataque

·          Una página Web diseñada malintencionadamente.

Factores de mitigación

·          El atacante no tendría forma de obligar al usuario a visitar el sitio Web. En su lugar, el atacante tendría que convencer a los usuarios para que visitaran el sitio Web, generalmente al conseguir que hicieran clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante.

·          Por predeterminación, todas las versiones de Outlook, Outlook Express y Windows Mail abren mensajes de correo electrónico HTML en la zona Sitios restringidos.

·          Por predeterminación, IE en Windows 2003 y Windows Server 2008 se ejecuta en un modo restringido.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS09-045, MS10-022 y MS11-009.

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-031.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-032

Título del boletín

La vulnerabilidad en el controlador de Formato de fuente compacta (CFF) de OpenType podrían permitir la ejecución remota de código (2507618)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en el controlador de Formato de fuente compacta (CFF) de OpenType. La vulnerabilidad podría permitir la ejecución remota de código en caso de que un usuario vea contenido que se presenta en una fuente CFF especialmente diseñada.

 

La actualización de seguridad atiende la vulnerabilidad al corregir la manera en que el controlador de Fuente OpenType (OTF) analiza una fuente OpenType especialmente diseñada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Crítica en el caso de todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2003 R2. Esta actualización de seguridad también se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores de ataque

·          Una fuente OpenType diseñada malintencionadamente.

·          Mecanismos comunes de entrega: páginas Web, archivos adjuntos de correo electrónico, mensajes instantáneos, usos compartidos de archivos de par a par, usos compartidos de red, y/o unidades USB malintencionadamente diseñados.

Factores de mitigación

·          En todos los casos, el atacante no tendría una manera de obligar al usuario a ver el contenido especialmente diseñado. En su lugar, el atacante tendría que convencer a los usuarios para que visitaran el sitio Web, generalmente al conseguir que hicieran clic en un vínculo de un mensaje de correo electrónico o mensaje de Instant Messenger que lleva a los usuarios al sitio Web del atacante.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS11-007

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-032.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-033

Título del boletín

La vulnerabilidad en los convertidores de texto de WordPad podría permitir la ejecución remota de código (2485663)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad que se informó de forma privada en Microsoft Windows.

 

La vulnerabilidad podría permitir la ejecución remota de código en caso de que el usuario abriera un archivo diseñado especialmente utilizando WordPad. El atacante que explote con éxito esta vulnerabilidad podría conseguir los mismos derechos de usuario que el usuario local.

 

La actualización de seguridad atiende la vulnerabilidad al modificar la manera en que los Convertidores de texto de WordPad manejan los archivos especialmente diseñados.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las ediciones con soporte de Windows XP y Windows Server 2003. Todas las ediciones con soporte de Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2 no se ven afectadas por la vulnerabilidad.

Vectores de ataque

·          Un documento Word diseñado malintencionadamente.

·          Mecanismos comunes de entrega: páginas Web, archivos adjuntos de correo electrónico, mensajes instantáneos, usos compartidos de archivos de par a par, usos compartidos de red, y/o unidades USB malintencionadamente diseñados.

Factores de mitigación

·          Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos impactados que los usuarios que operan con derechos de usuario administrativo.

·          La explotación sólo consigue los mismos derechos de usuario que los de la cuenta registrada.

·          No puede explotar automáticamente a través del correo electrónico porque el usuario debe abrir el archivo adjunto que se envía en el mensaje de correo electrónico.

·          Se tendrá que persuadir a los usuarios para que no visiten los sitios Web maliciosos.

·          Los documentos de Microsoft Word por lo general se abren con Microsoft Office en lugar de WordPad si Word está instalado.

Requisito de reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados con esta actualización

MS10-067

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-033.mspx

 

 

Identificador de boletín

Boletín de seguridad de Microsoft MS11-034

Título del boletín

Las vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2506223)

Resumen ejecutivo

Esta actualización de seguridad resuelve 30 vulnerabilidades que se informaron de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios en caso de que el atacante iniciara sesión de forma local y ejecutara una aplicación que se diseñó especialmente.

 

La actualización de seguridad atiende las vulnerabilidades al corregir la manera en que los controladores en modo kernel administran los objetos del controlador en modo kernel y siguen el rastro de los señaladores hasta ellos.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se clasifica como Importante en el caso de todas las liberaciones con soporte de Microsoft Windows.

Vectores de ataque

·          Una aplicación diseñada malintencionadamente.

Factores de mitigación

·          El atacante debe contar con credenciales válidas de inicio de sesión y poder iniciar sesión localmente para explotar estas vulnerabilidades.

·          Las vulnerabilidades no se pueden explotar de forma remota ni por usuarios anónimos.

Requisito de reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados con esta actualización

MS11-012

Detalles completos

http://www.microsoft.com/latam/technet/seguridad/boletines/2011/MS11-034.mspx

Como siempre, si tiene problemas al bajar o instalar una de las actualizaciones, o problemas después de instalar una actualización, tiene derecho a recibir soporte gratuito de seguridad Microsoft. el soporte lo pueden obtener aqui:

–Para usuario final: http://www.microsoft.com/latam/protect/support/default.mspx

–Para usuario corporativo: http://support.microsoft.com/default.aspx?ln=ES-LA

–Teléfonos de las líneas de soporte en Latinoamérica: http://support.microsoft.com/gp/contactusen/?ln=es-la

es importante que tenga en cuenta que el soporte gratuito de seguridad también aplica para cualquier caso de seguridad y de malware (virus, troyanos, gusanos, etc.) sin importar que marca de antivirus use. Así que si ha sido afectado (o sospecha que han sido afectado) por un ataque de seguridad o por malware, no vacile en contactarnos. Nuestros ingenieros de soporte harán la investigación respectiva para determinar si el caso es o no un problema de seguridad y/o de malware, y en caso afirmativo, le darán pronta solución al problema.

También quiero aprovechar para exterder una invitación para que nos sigan en twitter en los siguientes alias:

@LATAMSRC Información OFICIAL de Microsoft sobre alertas de seguridad, advisories, y boletines. Bajo volumen de twits (cuando se emitan alertas). En español.

@rarbelaez Información general de Seguridad. Alto volumen de twits. En español e inglés.

Saludos,

Roberto Arbeláez

Security Program Manager for Latin America

CSS Security

Microsoft Corp.