Como cada segundo martes de cada mes, Microsoft ha publicado una serie de boletines que describen y dan solución a las vulnerabilidades encontradas en su gama de productos.
A continuación, se describen los boletines publicados en Junio:
MS10-033
Vulnerabilidades en la descompresión de medios podrían permitir la ejecución remota de código (979902)
Esta actualización de seguridad resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado o recibe contenido por secuencias especialmente diseñado de un sitio web o de cualquier aplicación que proporcione contenido web. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local.
Gravedad: Crítica
Solución:http://www.microsoft.com/spain/technet/security/bulletin/MS10-033.mspx
MS10-034
Actualización de seguridad acumulativa de bits de interrupción de ActiveX (980195)
Esta actualización de seguridad corrige dos vulnerabilidades que se consideran críticas para todas las ediciones compatibles de Microsoft Windows 2000, Windows XP, Windows Vista y Windows 7, y moderada para todas las ediciones compatibles de Windows Server 2003, Windows Server2008 y Windows Server 2008 R2.
Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada que ejecute un control ActiveX específico mediante Internet Explorer.
Gravedad: Crítica
Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-034.mspx
MS10-035
Actualización de seguridad acumulativa para Internet Explorer (982381)
Esta actualización de seguridad resuelve cinco vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.
Gravedad: Crítica
Solución: http://www.microsoft.com/spain/technet/security/bulletin/ms10-035.mspx
MS10-032
Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (979559)
Esta actualización de seguridad resuelve dos vulnerabilidades en los controladores en modo kernel de Windows. Las vulnerabilidades podrían permitir elevación de privilegios si un usuario consulta el contenido representado en una fuente TrueType especialmente diseñada.
Gravedad: Importante
Solución: http://www.microsoft.com/spain/technet/security/bulletin/ms10-032.mspx
MS10-036
Una vulnerabilidad en la validación COM en Microsoft Office podría permitir la ejecución remota de código (983235)
Esta actualización de seguridad crítica resuelve una vulnerabilidad en la validación COM en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Excel, Word, Visio, Publisher o PowerPoint especialmente diseñado con una versión afectada de Microsoft Office. La vulnerabilidad no puede aprovecharse automáticamente mediante el correo electrónico. Un usuario debe abrir un archivo adjunto a un mensaje de correo electrónico para que un ataque tenga éxito.
Gravedad: Importante
Solución: http://www.microsoft.com/spain/technet/security/bulletin/ms10-036.mspx
MS10-037
Una vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podría permitir la elevación de privilegios (980218)
Esta actualización de seguridad resuelve una vulnerabilidad en el controlador OpenType CFF (Compact Font Format) de Windows. La vulnerabilidad podría permitir elevación de privilegios si un usuario consulta el contenido representado en una fuente CFF especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.
Gravedad: Importante
Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-037.mspx
MS10-038
Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (2027452)
Esta actualización de seguridad resuelve catorce vulnerabilidades en Microsoft Office. Las siete vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local.
Gravedad: Importante
Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-038.mspx
MS10-039
Varias Vulnerabilidades en Microsoft SharePoint podrían permitir la elevación de privilegios (2028554)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft SharePoint. La vulnerabilidad más grave podría permitir la elevación de privilegios si un atacante convence a un usuario de un sitio de SharePoint atacado para hacer clic en un vínculo especialmente diseñado.
Gravedad: Importante
Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-039.mspx
MS10-040
Una vulnerabilidad en Internet Information Services podría permitir la ejecución remota de código (982666)
Esta actualización de seguridad resuelve una vulnerabilidad en Internet Information Services (IIS). La vulnerabilidad podría permitir la ejecución remota de código si un usuario recibe una solicitud HTTP especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.
Criticidad: Importante
Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-040.mspx
MS10-041
Una vulnerabilidad en Microsoft .NET Framework podría permitir la alteración de datos (981343)
Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría permitir la alteración de datos en el contenido XML firmado sin que se detecte. En las aplicaciones personalizadas, la repercusión de seguridad depende del modo en que se usa el contenido firmado en la aplicación específica. Los escenarios en los que los mensajes XML firmados se transmiten a través de un canal seguro (como SSL) no están afectados por esta vulnerabilidad.
Criticidad: Importante:
Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-041.mspx
Fuente: Microsoft Corporation