Boletín de seguridad de Microsoft diciembre 2012

Como cada mes, presentamos información referente al lanzamiento de siete boletines de seguridad, clasificados 5 Críticos y 2 Importantes, referentes a siete CVEs (Vulnerabilidades y Exposiciones Comunes, por sus siglas en Inglés) en Microsoft Windows, Internet Explorer, Microsoft Office y Software de servidor de Microsoft,

En la tabla siguiente se resumen los boletines de seguridad de este mes por orden de gravedad.

Identificador del boletín

Título de boletín y resumen ejecutivo

Clasificación máxima de gravedad y consecuencias de la vulnerabilidad

Requisito de reinicio

Software afectado

MS12-077

Actualización de seguridad acumulativa para Internet Explorer (2761465)   Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Crítica Ejecución remota de código

Requiere reinicio

Microsoft Windows,  Internet Explorer

MS12-078

Vulnerabilidades en los controladores en modo kernelde Windows podrían permitir la ejecución remota de código (2783534) Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un usuario abre un documento especialmente diseñado o visita una página web malintencionada que inserta archivos de fuentes TrueType u OpenType. Tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico que lleve a los usuarios al sitio web del atacante.

Crítica Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS12-079

Una vulnerabilidad en Microsoft Word podría permitir la ejecución remota de código (2780642)   Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Office. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo RTF especialmente diseñado con una versión afectada del software de Microsoft Office o bien obtiene una vista previa o abre un mensaje de correo electrónico RTF especialmente diseñado en Outlook con Microsoft Word como el visor de correo electrónico. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Crítica Ejecución remota de código

Puede requerir reinicio

Microsoft Office

MS12-080

Vulnerabilidades en Microsoft Exchange Server podríanpermitir la ejecución remota de código (2784126)   Esta actualización de seguridad resuelve vulnerabilidades de las que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Exchange Server. Las vulnerabilidades más graves se encuentran en Microsoft Exchange Server WebReady Document Viewing y podrían permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.

Crítica Ejecución remota de código

Puede requerir reinicio

Software de servidor de Microsoft

MS12-081

Una vulnerabilidad en el componente de tratamiento de archivos de Windows podría permitir la ejecución remota de código (2758857)   Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario explora una carpeta que contiene un archivo o una subcarpeta con un nombre especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Crítica Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS12-082

Una vulnerabilidad en DirectPlay podría permitir la ejecución remota de código (2770660)   Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante consigue convencer a un usuario para que vea un documento de Office especialmente diseñado con contenido incrustado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Importante Ejecución remota de código

Requiere reinicio

Microsoft Windows

MS12-083

Una vulnerabilidad en el componente IP-HTTPS podría permitir la omisión de característica de seguridad (2765809)   Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante presenta un certificado revocado a un servidor IP-HTTPS usado de forma habitual en las implementaciones de Microsoft DirectAccess. Para aprovechar la vulnerabilidad, el atacante debe usar un certificado que haya emitido el dominio para la autenticación del servidor IP-HTTPS. Para el inicio de sesión en un sistema interno de la organización seguiría siendo necesario contar con credenciales del sistema o del dominio.

Importante Omisión de característica de seguridad

Requiere reinicio

Microsoft Windows

Para mayor información sobre estos boletines, dar clic aquí.