Boletines de seguridad de Microsoft de julio

Este martes Microsoft, según su ciclo habitual de actualizaciones, ha
publicado cuatro boletines de seguridad de (del MS11-053 al MS11-056)
que corrigen un total de 22 vulnerabilidades (cinco de ellas reportadas
por Matthew Jurczyk (j00ru) de Hispasec Sistemas y VirusTotal) que
afectan a sus sistemas operativos y a Office, en particular a Microsoft
Visio. Microsoft ha calificado al boletín MS11-053 con un nivel de
gravedad “crítico”, y con un nivel de gravedad “importante” a los
tres boletines restantes.

Los boletines son los siguientes:

* MS11-053: Corrige una vulnerabilidad en la pila del bluetooth en
la forma en la que los objetos acceden a memoria, cuando no han sido
inicializados correctamente o han sido borrados. Esta vulnerabilidad,
calificada con el CVE CVE-2011-1265, podría ser aprovechada por un
atacante remoto para ejecutar código arbitrario a través de paquetes
bluetooth especialmente manipulados.

* MS11-054: Corrige 15 vulnerabilidades (desde el CVE CVE-2011-1874
hasta el CVE CVE-2011-1888) en kernel que podrían permitir a un atacante
elevar privilegios.

Nueve de estas vulnerabilidades son causadas por una administración
incorrecta de los objetos, a los que se acceden después de ser
eliminados. Cinco son causadas por una referencia de puntero nulo,
debido al incorrecto seguimiento de algunos objetos del kernel y otra
vulnerabilidad es causada por el procesado incorrecto de los parámetros
de entrada.

Estas vulnerabilidades han sido reportadas por Tarjei Mandt de la
compañía antivirus Norman.

* MS11-055: Corrige una vulnerabilidad en Microsoft Visio a la hora de
cargar librerías externas. Calificada con el CVE CVE-2010-3148, podría
ser aprovechada por un atacante remoto para ejecutar código arbitrario a
través de una librería de enlace dinámico (DLL) especialmente manipulado
(DLL hijacking).

* MS11-056: Corrige cinco vulnerabilidades (desde el CVE CVE-2011-1281
hasta el CVE CVE-2011-1284 y CVE-2011-1870) en el subsistema Run-time
Client/Server (CSRSS), causadas por distintos errores: desbordamiento de
memoria intermedia, índice de array erróneo y desbordamiento de enteros.
Estas vulnerabilidades podrían ser aprovechadas por un atacante para
elevar privilegios.

Estas vulnerabilidades han sido reportadas por Matthew Jurczyk (j00ru)
de Hispasec Sistemas y VirusTotal.

Debido a la gravedad de las vulnerabilidades desde Hispasec recomendamos
actualizar el sistema con la mayor brevedad posible. Los parches de
seguridad pueden ser descargadas a través de Windows Update o desde las
direcciones específicas de cada boletín de seguridad.
 Fuente

 

Más información:

Resumen del boletín de seguridad de Microsoft de julio de 2011
http://www.microsoft.com/spain/technet/security/bulletin/ms11-jul.mspx

Microsoft Security Bulletin MS11-053 – Critical
Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)
http://www.microsoft.com/technet/security/Bulletin/MS11-053.mspx

Microsoft Security Bulletin MS11-054 – Important
Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege
(2555917)
http://www.microsoft.com/technet/security/Bulletin/MS11-054.mspx

Microsoft Security Bulletin MS11-055 – Important
Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2560847)
http://www.microsoft.com/technet/security/Bulletin/MS11-055.mspx

Microsoft Security Bulletin MS11-056 – Important
Vulnerabilities in Windows Client/Server Run-time Subsystem Could Allow Elevation of
Privilege (2507938)
http://www.microsoft.com/technet/security/Bulletin/MS11-056.mspx

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies