Avisos 11 de July, 2012

Butlletins Microsoft Juliol 2012

 

Butlletins Microsoft Juliol 2012

Microsoft ha publicat les seves actualitzacions mensuals corresponents al mes de juliol, què inclouen 9 butlletins de seguretat, 3 considerats com a crítics i 6 importants.

Un dels butlletins soluciona la vulnerabilitat de tipus 0-day en el component MSXML (CVE-2012-1889), que estava sent utilitzada activament en atacs, i que havia estat inclosa en algunes eines d'atac (kits d'explotació)

 

Impacte

Execució remota de codi, escalada de privilegis, i revelació d'informació.

Productes afectats

  • Microsoft Windows XP
  • Microsoft Windows Server 2003
  • Microsoft Windows Vista
  • Microsoft Windows Server 2008
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows 7
  • Microsoft Internet Explorer
  • Microsoft Office 2003, 2007 i 2010
  • Microsoft Office per Mac 2011
  • Microsoft office Web Apps 2010
  • Altres versions de Microsoft Office amb el paquet de compatibilitat per arxius Office Open XML (.docx, .xlsx, etc).
  • Microsoft InfoPath 2007 i 2010
  • Microsoft Office SharePoint Server
  • Microsoft Groove Server
  • Windows Sharepoint Services i Microsoft SharePoint Foundation
  • Microsoft Expression Web
  • Microsoft Visual Basic per Aplicacions

Solució

Les actualitzacions publicades poden descarregar-se mitjançant el servei Windows Update, o consultant els corresponents butlletins de Microsoft on s'inclouen les adreces de descàrrega directa de cada pegat.

Detall

Butlletins Crítics:

  • MS12-043: vulnerabilitat en Microsoft XML Core Services (MSXML) podria permetre l'execució remota de codi si un usuari visita una pàgina web especialment manipulada amb Internet Explorer.
  • MS12-044: actualització de seguretat acumulativa per a Internet Explorer, que resol un total de 2 vulnerabilitats diferents, on la més greu podria permetre l'execució remota de codi si un usuari visita una pàgina web maliciosa.
  • MS12-045: vulnerabilitat en Microsoft Data Access Components podria permetre l'execució remota de codi amb els privilegis de l'usuari actual, si aquest visualitza una pàgina web especialment dissenyada.

Butlletins Importants:

  • MS12-046: vulnerabilitat en Visual Basic per Aplicacions, que podria permetre l'execució remota de codi si un usuari obre un arxiu legítim de Microsoft Office (com un arxiu de tipus .docx) que es trobi en el mateix directori que un arxiu de biblioteca dinàmica (DLL) maliciós.
  • MS12-047: vulnerabilitats en els controladors de mode nucli de Windows que podrien permetre l'elevació de privilegis, si un atacant inicia sessió en el sistema i executa una aplicació especialment dissenyada.
  • MS12-048: vulnerabilitat en el shell de Windows podria permetre l'execució remota de codi amb els mateixos privilegis que un usuari, que obre un arxiu o directori amb un nom especialment manipulat.
  • MS12-049: vulnerabilitat en el protocol de comunicació xifrada TLS podria permetre la divulgació d'informació, si un atacant intercepta trànsit web xifrat amb el mode CBC, que se serveixi des d'un sistema afectat.
  • MS12-050: vulnerabilitats en SharePoint podrien permetre l'elevació de privilegis, si un usuari fa clic a una adreça URL especialment dissenyada que el dirigeix ​​a un lloc de SharePoint vulnerable.
  • MS12-051: vulnerabilitat en Microsoft Office per a Mac podria permetre l'elevació de privilegis, si un executable maliciós es guarda en un sistema afectat per un atacant, i un altre usuari inicia sessió posteriorment i executa el fitxer executable maliciós.

El llistat de vulnerabilitats individuals corregides és el següent:

  • CVE‑2012‑1889
  • CVE‑2012‑1522
  • CVE‑2012‑1524
  • CVE‑2012‑1891
  • CVE‑2012‑1854
  • CVE‑2012‑1890
  • CVE‑2012‑1893
  • CVE‑2012‑0175
  • CVE‑2012‑1870
  • CVE-2012-1858
  • CVE-2012-1859
  • CVE-2012-1860
  • CVE-2012-1861
  • CVE-2012-1862
  • CVE-2012-1863
  • CVE‑2012‑1894

Referències

Publicat a: Avisos