Boletín de Seguridad de Microsoft: Febrero de 2010

Boletín de Seguridad de Microsoft: Febrero de 2010

Este mes, Microsoft ha publicado un total de 13 actualizaciones que solucionan diversas vulnerabilidades que afectan a Windows y Office.

A continuación se detallan las vulnerabilidades publicadas:

• MS10-003: Vulnerabilidad en Office que podría permitir la ejecución remota remota de código si un usuario abre un archivo de Office especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Criticidad: Importante

• MS10-004: Esta actualización de seguridad resuelve seis vulnerabilidades de las que se ha informado de forma privada en Microsoft Office PowerPoint. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario abre un archivo de PowerPoint especialmente diseñado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Criticidad: Importante

• MS10-005: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows 2000, Windows XP y Windows Server 2003. Otras versiones de Windows no están afectadas por esta actualización de seguridad. La vulnerabilidad podría permitir la ejecución remota de código si una aplicación, como un explorador web, pasa datos especialmente diseñados a la función de la API ShellExecute a través del controlador del shell de Windows.

Criticidad: Crítica

• MS10-006: Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante ha enviado una respuesta SMB especialmente diseñada a una solicitud SMB iniciada por el cliente. Para aprovechar estas vulnerabilidades, un atacante debe convencer al usuario para que inicie una conexión SMB a un servidor SMB malintencionado.

Criticidad: Importante/Crítica

• MS10-007: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows 2000, Windows XP y Windows Server 2003. Otras versiones de Windows no están afectadas por esta actualización de seguridad. La vulnerabilidad podría permitir la ejecución remota de código si una aplicación, como un explorador web, pasa datos especialmente diseñados a la función de la API ShellExecute a través del controlador del shell de Windows.

Criticidad: Crítica

• MS10-008: Esta actualización de seguridad corrige una vulnerabilidad de la que se ha informado de forma privada para el software de Microsoft. Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Microsoft Windows 2000 y Windows XP, importante para todas las ediciones compatibles de Windows Vista y Windows 7, moderada para todas las ediciones compatibles de Windows Server 2003 y baja para todas las ediciones compatibles de Windows Server 2008 y Windows Server 2008 R2.

Criticidad: Importante/Crítica

• MS10-009: Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si se envían paquetes especialmente diseñados a un equipo con IPv6 habilitado. Un atacante podría intentar aprovechar la vulnerabilidad mediante la creación de paquetes ICMPv6 especialmente diseñados y su envío a un sistema como IPv6 habilitado. Esta vulnerabilidad sólo se puede aprovechar si el atacante está en el vínculo.

Criticidad: Crítica

• MS10-010: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Windows Server 2008 Hyper-V y en Windows Server 2008 R2 Hyper-V. La vulnerabilidad podría permitir la denegación de servicio si un usuario ejecuta una secuencia con formato incorrecto de instrucciones máquina en una de las máquinas virtuales invitadas que hospede el servidor Hyper-V. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión localmente en una máquina virtual invitada. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

Criticidad: Importante

• MS10-011: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el subsistema de tiempo de ejecución de cliente-servidor de Microsoft Windows (CSRSS) en Microsoft Windows 2000, Windows XP y Windows Server 2003. Otras versiones de Windows no están afectadas. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada para seguir ejecutándose después de que el atacante cierre la sesión. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Usuarios remotos no pueden aprovechar esta vulnerabilidad.

Criticidad: Importante

• MS10-012: Esta actualización de seguridad resuelve varias vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante crea un paquete SMB especialmente diseñado y lo envía a un sistema afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa que intentan aprovechar estas vulnerabilidades.

Criticidad: Importante

• MS10-013: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft DirectShow. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo AVI especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Criticidad: Importante

• MS10-014: Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si se envía una solicitud de renovación de vale especialmente diseñada al dominio Windows Kerberos desde un usuario autenticado en un territorio de confianza que no es de Windows Kerberos. La denegación de servicio podría persistir hasta que se reinicie el controlador de dominio.

Criticidad: Importante

• MS10-015: Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y otra vulnerabilidad de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante ha iniciado sesión en el sistema y ha ejecutado una aplicación especialmente diseñada. Para aprovechar cualquiera de las vulnerabilidades, el atacante debe tener credenciales de inicio de sesión que sean válidas y poder iniciar sesión. Los usuarios anónimos o los usuarios remotos no pueden aprovechar estas vulnerabilidades.

Criticidad: Importante

Se puede obtener más información, así como los parches que solucionan las vulnerabilidades citadas en:

http://www.microsoft.com/spain/protect/computer/updates/bulletins/201002.mspx

Fuente: Microsoft