Resumen de boletines de Microsoft en septiembre

Tal y como adelantamos, este martes Microsoft ha publicado cinco
boletines de seguridad (del MS11-070 hasta el MS11-074) correspondientes
a su ciclo habitual de actualizaciones. Según la propia clasificación de
Microsoft todos los boletines presentan un nivel de gravedad
“importante” y en total se han resuelto 15 vulnerabilidades.

* MS11-070
Elevación de privilegios en el Servicio de Nombres Internet de Windows
(WINS) a través del envío de paquetes especialmente manipulados,
afectando a Windows Server 2003 y 2008 (CVE-2011-1984).

* MS11-071
Ejecución remota de código en Windows Components (CVE-2011-1991)
afectando a todas las versiones de Windows: XP, Vista, W7 y Server 2003
y 2008. Esta vulnerabilidad se basa en la falta de políticas de
seguridad a la hora de controlar la ruta de ejecución de librerías
externas, permitiendo que un atacante utilice DLLs especialmente
manipuladas situadas en el mismo directorio donde la víctima ha
ejecutado el archivo .txt o .doc, por ejemplo.

* MS11-072
Ejecución remota de código en Microsoft Excel, a través de ficheros .xls
especialmente manipulados, afectando a la familia Office 2003, 2007 y
2010 para Windows, Office 2004, 2008 y 2011 para Mac y los visores de
Excel, paquetes de compatibilidad con Office 2007, Sharepoint Server
2007 y Office Web Apps 2010 (CVE-2011-1986, CVE-2011-1987,
CVE-2011-1988, CVE-2011-1989 y CVE-2011-1990).

* MS11-073
Ejecución remota de código en Microsoft Office 2003, 2007 y 2010, a
través de la carga de librerías externas (CVE-2011-1980) o a través de
ficheros .docx especialmente manipulados, debido a un fallo de
inicialización de punteros en MSO.dll (CVE-2011-1982).

* MS11-074
Elevación de privilegios en Sharepoint Server y Workspace 2007, 2010 y
Services 2 y 3, y en la familia Office Groove y Forms 2007, a través de
ataques cross-site scripting y permitiendo revelación de información
sensible (CVE-2011-1252, CVE-2011-0653, CVE-2011-1890, CVE-2011-1891,
CVE-2011-1892 y CVE-2011-1893).

Cabe reseñar como elemento común de vulnerabilidad, y particular de
Microsoft, la impermutable vigencia de errores a la hora de cargar DLL
externas tanto en CVE-2011-1991 como en CVE-2011-1980 y que de muchas de
ellas existe disponible un exploit público.

Las actualizaciones publicadas pueden descargarse a través de Windows
Update o consultando los boletines de Microsoft donde se incluyen las
direcciones de descarga directa de cada parche. Aunque Microsoft ha
puntuado las vulnerabilidades como ‘Importantes’, el hecho de que
existan exploits públicos recomienda la actualización de los sistemas
con la mayor brevedad posible.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies