Boletines de seguridad de Microsoft en febrero

Tal y como adelantamos, este martes Microsoft ha publicado nueve
boletines de seguridad (del MS12-008 al MS12-016) correspondientes a
su ciclo habitual de actualizaciones. Según la propia clasificación
de Microsoft cuatro de los boletines presentan un nivel de gravedad
“crítico” y los cinco restantes son “importantes”. En total se han
resuelto 21 vulnerabilidades.

* MS12-008: Boletín de carácter “crítico” destinado a corregir dos
vulnerabilidades en los controladores en modo kernel de Windows que
podrían permitir la ejecución remota de código arbitrario (CVE-2011-5046
y CVE-2012-0154). Afecta a Windows XP, Server 2003, Vista, Server 2008 y
Windows 7.

* MS12-009: Actualización para corregir dos vulnerabilidades (con
CVE-2012-0148 y CVE-2012-0149) en el controlador de función auxiliar que
podrían permitir la elevación de privilegios si un usuario ejecuta un
archivo malicioso. El boletín presenta un nivel de gravedad
“importante”, y la vulnerabilidad que resuelve afecta a Windows XP,
Windows 7 y Server 2003 y 2008.

* MS12-010: Actualización acumulativa para Microsoft Internet Explorer
que además soluciona cuatro nuevas vulnerabilidades que podrían permitir
la ejecución remota de código arbitrario. Afecta a Internet Explorer 6,
7, 8 y 9. Los CVE asociados a las vulnerabilidades son CVE-2012-0010,
CVE-2012-0011, CVE-2012-0012, y CVE-2012-0155.

* MS12-011: Actualización para solucionar tres vulnerabilidades en
Microsoft SharePoint y Microsoft SharePoint Foundation. Los problemas
podrían permitir la elevación de privilegios o la divulgación de
información sensible (CVE-2012-0017, CVE-2012-0144 y CVE-2012-0145).
Este boletín está valorado como “importante”.

* MS12-012: Boletín “importante” que resuelve una vulnerabilidad en en
el panel de control que podría permitir la ejecución remota de código
arbitrario si un usuario abre un archivo (como .icm o .icc)
especialmente creado (CVE-2010-5082). Afecta a Windows Server 2008.

* MS12-013: Boletín de carácter “crítico” destinado a corregir una
vulnerabilidad de ejecución remota de código en la biblioteca de tiempo
de ejecución C, si un usuario abre un archivo multimedia específicamente
creado (CVE-2012-0150). Afecta a Windows Vista, Windows 7 y Server 2008.

* MS12-014: Actualización para corregir una vulnerabilidad en la forma
en que el códec Indeo trata la carga de archivos DLL, que podría
permitir la ejecución remota de código arbitrario (CVE-2010-3138). El
boletín presenta un nivel de gravedad “importante” y afecta a todos los
sistemas Windows.

* MS12-015: Boletín “importante” que resuelve cinco vulnerabilidades en
Microsoft Office, que podría permitir la ejecución remota de código si
un usuario abre un archivo de Visio especialmente creado. Afecta a
Microsoft Visio Viewer 2010. Los CVE asociados a las vulnerabilidades
son CVE-2012-0019, CVE-2012-0020, CVE-2012-0136, CVE-2012-0137 y
CVE-2012-0138.

* MS12-016: Este boletín está valorado como “crítico”, consiste en una
actualización para solucionar dos vulnerabilidades en Microsoft .NET
Framework y Microsoft Silverlight que podrían permitir la ejecución
remota de código si un usuario visita una página web especialmente
diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML
del explorador (XBAP) o aplicaciones Silverlight. (CVE-2012-0014 y
CVE-2012-0015).

Las actualizaciones publicadas pueden descargarse a través de Windows
Update o consultando los boletines de Microsoft donde se incluyen las
direcciones de descarga directa de cada parche. Se recomienda la
actualización de los sistemas con la mayor brevedad posible.

 Fuente

Más información:

Resumen del boletín de seguridad de Microsoft de febrero 2012
http://technet.microsoft.com/es-es/security/bulletin/ms12-feb

Boletín de seguridad de Microsoft MS12-008 – Crítica
Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la
ejecución remota de código (2660465)
http://technet.microsoft.com/es-es/security/bulletin/MS12-008

Boletín de seguridad de Microsoft MS12-009 – Importante
Vulnerabilidades en el controlador de función auxiliar podrían permitir la elevación
de privilegios (2645640)
http://technet.microsoft.com/es-es/security/bulletin/ms12-009

Boletín de seguridad de Microsoft MS12-010 – Crítica
Actualización de seguridad acumulativa para Internet Explorer (2647516)
http://technet.microsoft.com/es-es/security/bulletin/ms12-010

Boletín de seguridad de Microsoft MS12-011 – Importante
Vulnerabilidades en Microsoft SharePoint podrían permitir la elevación de
privilegios (2663841)
http://technet.microsoft.com/es-es/security/bulletin/ms12-011

Boletín de seguridad de Microsoft MS12-012 – Importante
Una vulnerabilidad en Panel de control de color podría permitir la ejecución remota
de código (2643719)
http://technet.microsoft.com/es-es/security/bulletin/ms12-012

Boletín de seguridad de Microsoft MS12-013 – Crítica
Una vulnerabilidad en la biblioteca de tiempo de ejecución C podría permitir la
ejecución remota de código (2654428)
http://technet.microsoft.com/es-es/security/bulletin/ms12-013

Boletín de seguridad de Microsoft MS12-014 – Importante
Una vulnerabilidad en el códec Indeo podría permitir la ejecución remota de código
(2661637)
http://technet.microsoft.com/es-es/security/bulletin/ms12-014

Boletín de seguridad de Microsoft MS12-015 – Importante
Vulnerabilidades en Microsoft Visio Viewer 2010 podrían permitir la ejecución remota
de código (2663510)
http://technet.microsoft.com/es-es/security/bulletin/ms12-015

Boletín de seguridad de Microsoft MS12-016 – Crítica
Vulnerabilidades en .NET Framework y Microsoft Silverlight podrían permitir la
ejecución remota de código (2651026)
http://technet.microsoft.com/es-es/security/bulletin/ms12-016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies