Boletín de Seguridad de Microsoft: Junio de 2010

Boletín de Seguridad de Microsoft: Junio de 2010

Como cada segundo martes de cada mes, Microsoft ha publicado una serie de boletines que describen y dan solución a las vulnerabilidades encontradas en su gama de productos.

A continuación, se describen los boletines publicados en Junio:

MS10-033

Vulnerabilidades en la descompresión de medios podrían permitir la ejecución remota de código (979902)

Esta actualización de seguridad resuelve dos vulnerabilidades que podrían permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado o recibe contenido por secuencias especialmente diseñado de un sitio web o de cualquier aplicación que proporcione contenido web. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local.

Gravedad: Crítica

Solución:http://www.microsoft.com/spain/technet/security/bulletin/MS10-033.mspx

MS10-034

Actualización de seguridad acumulativa de bits de interrupción de ActiveX (980195)

Esta actualización de seguridad corrige dos vulnerabilidades que se consideran críticas para todas las ediciones compatibles de Microsoft Windows 2000, Windows XP, Windows Vista y Windows 7, y moderada para todas las ediciones compatibles de Windows Server 2003, Windows Server2008 y Windows Server 2008 R2.

Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada que ejecute un control ActiveX específico mediante Internet Explorer.

Gravedad: Crítica

Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-034.mspx

MS10-035

Actualización de seguridad acumulativa para Internet Explorer (982381)

Esta actualización de seguridad resuelve cinco vulnerabilidades en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada.

Gravedad: Crítica

Solución: http://www.microsoft.com/spain/technet/security/bulletin/ms10-035.mspx

MS10-032

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (979559)

Esta actualización de seguridad resuelve dos vulnerabilidades en los controladores en modo kernel de Windows. Las vulnerabilidades podrían permitir elevación de privilegios si un usuario consulta el contenido representado en una fuente TrueType especialmente diseñada.

Gravedad: Importante

Solución: http://www.microsoft.com/spain/technet/security/bulletin/ms10-032.mspx

MS10-036

Una vulnerabilidad en la validación COM en Microsoft Office podría permitir la ejecución remota de código (983235)

Esta actualización de seguridad crítica resuelve una vulnerabilidad en la validación COM en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Excel, Word, Visio, Publisher o PowerPoint especialmente diseñado con una versión afectada de Microsoft Office. La vulnerabilidad no puede aprovecharse automáticamente mediante el correo electrónico. Un usuario debe abrir un archivo adjunto a un mensaje de correo electrónico para que un ataque tenga éxito.

Gravedad: Importante

Solución: http://www.microsoft.com/spain/technet/security/bulletin/ms10-036.mspx

MS10-037

Una vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podría permitir la elevación de privilegios (980218)

Esta actualización de seguridad resuelve una vulnerabilidad en el controlador OpenType CFF (Compact Font Format) de Windows. La vulnerabilidad podría permitir elevación de privilegios si un usuario consulta el contenido representado en una fuente CFF especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovechar esta vulnerabilidad.

Gravedad: Importante

Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-037.mspx

MS10-038

Vulnerabilidades en Microsoft Office Excel podrían permitir la ejecución remota de código (2027452)

Esta actualización de seguridad resuelve catorce vulnerabilidades en Microsoft Office. Las siete vulnerabilidades más graves podrían permitir la ejecución remota de código si un usuario abre un archivo de Excel especialmente diseñado. Un intruso que aprovechara cualquiera de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario local.

Gravedad: Importante

Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-038.mspx

MS10-039

Varias Vulnerabilidades en Microsoft SharePoint podrían permitir la elevación de privilegios (2028554)

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft SharePoint. La vulnerabilidad más grave podría permitir la elevación de privilegios si un atacante convence a un usuario de un sitio de SharePoint atacado para hacer clic en un vínculo especialmente diseñado.

Gravedad: Importante

Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-039.mspx

MS10-040

Una vulnerabilidad en Internet Information Services podría permitir la ejecución remota de código (982666)

Esta actualización de seguridad resuelve una vulnerabilidad en Internet Information Services (IIS). La vulnerabilidad podría permitir la ejecución remota de código si un usuario recibe una solicitud HTTP especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

Criticidad: Importante

Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-040.mspx

MS10-041

Una vulnerabilidad en Microsoft .NET Framework podría permitir la alteración de datos (981343)

Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft .NET Framework. La vulnerabilidad podría permitir la alteración de datos en el contenido XML firmado sin que se detecte. En las aplicaciones personalizadas, la repercusión de seguridad depende del modo en que se usa el contenido firmado en la aplicación específica. Los escenarios en los que los mensajes XML firmados se transmiten a través de un canal seguro (como SSL) no están afectados por esta vulnerabilidad.

Criticidad: Importante:

Solución:http://www.microsoft.com/spain/technet/security/bulletin/ms10-041.mspx

Fuente: Microsoft Corporation